119
Modulhandbuch für den Master Studiengang Informatik (nach numerischer Reihenfolge der Veranstaltungsnummern) Stand: 18.01.2013

Modulhandbuch für den Master Studiengang Informatik · rechtswissenschaftlichen Methode der Subsumtion. Zudem beherrschen sie die Übertragung von Rechtsgrundsätzen (etwa zum Haftungsrecht)

Embed Size (px)

Citation preview

                 

Modulhandbuch für den  

Master Studiengang Informatik  (nach numerischer Reihenfolge der Veranstaltungsnummern) Stand:  18.01.2013  

 

 

 

 

 

 

 

   

Modulhandbuch  Master  Informatik       2      

[Geben  Sie  Text  ein]    

 

Inhaltsverzeichnis: nach nummerischer Reihenfolge Inhaltsverzeichnis:    nach  nummerischer  Reihenfolge  .............................................................................  2  

Abkürzungsverzeichnis:  ...........................................................................................................................  4  

28290  Case  studies  in  legal  informatics  and  IT  security       (Alt:  Praktische  Übung  Rechtsinformatik  und  IT-­‐Sicherheit)  .........................................................  5  

5452  Grundlagen  der  Bild-­‐  und  Signalverarbeitung  ................................................................................  7  

5600  Effiziente  Algorithmen  ....................................................................................................................  8  

5602  Rechnernetze  II  (Höhere  Dienste  und  Funktionalitäten)  ................................................................  9  

5604  Präferenzen  und  Ranking  in  Informationssystemen  ....................................................................  11  

5610  Praktische  Parallelprogrammierung  .............................................................................................  13  

5614  Abhängigkeitsanalyse  ...................................................................................................................  15  

5616  Schleifenparallelisierung  ..............................................................................................................  17  

5622  System  Security  (alt:  Software  Sicherheit)  ...................................................................................  19  

5670  Logik  für  Informatiker  ...................................................................................................................  21  

5710  Algorithmik  ...................................................................................................................................  23  

5711  Graph  Drawing  .............................................................................................................................  24  

5712  Algorithmische  Geometrie  ...........................................................................................................  26  

5713  Komplexitätstheorie  .....................................................................................................................  27  

5720  Modellierung  und  Beherrschung  komplexer  Systeme  .................................................................  28  

5721  Computer  Networking  III  /  Rechnernetze  III                      (Sensornetze,  Virtualisierung  und  Erweiterungen  des  Internets)  .................................................  30  

5722  Funktionale  Sicherheit  (Functional  Safety),  früher  (Micro  Controller  Hardware  Safety)  .............  32  

5723  Computer  Performance  Evaluation  ..............................................................................................  34  

5724  Network  Security/Sicherheit  in  Netzen  ........................................................................................  36  

5730  Optimierung  .................................................................................................................................  38  

5731  Einführung  in  die  Numerik  ...........................................................................................................  39  

5735  Splines  ..........................................................................................................................................  40  

5737  Praktikum  Industrielle  Bildverarbeitung  ......................................................................................  41  

5740  Transaktionssysteme  ....................................................................................................................  42  

5741  Cloud  Data  Management  .............................................................................................................  44  

5742  Semantische  Technologien  ...........................................................................................................  46  

5744  Deduktive  Datenbanken  ...............................................................................................................  48  

5750  Gewöhnliche  Differentialgleichungen  ..........................................................................................  50  

5753  Signalanalyse  ................................................................................................................................  51  

5754  Approximationstheorie  ................................................................................................................  53  

5756  Funktionalanalysis  ........................................................................................................................  54  

Modulhandbuch  Master  Informatik       3      

[Geben  Sie  Text  ein]    

5757  Fourier-­‐  und  Laplace-­‐Transformation  ..........................................................................................  55  

5762  Entwurfsautomatisierung  .............................................................................................................  57  

5763  Entwurf  robuster  Systeme  ............................................................................................................  59  

5767P  Software-­‐Hardware  Codesign  (Praktikum)  .................................................................................  61  

5770  Multimedia  Kodierung  ..................................................................................................................  63  

5771  Multimedia-­‐Datenbanken  ............................................................................................................  65  

5772  Multimedia  Technologien  und  Sicherheit  ....................................................................................  67  

5773  Implementierung  von  Datenbanksystemen  .................................................................................  70  

5780  Computeralgebra  .........................................................................................................................  72  

5781  Algorithmische  Algebraische  Geometrie  ......................................................................................  74  

5782  Kryptographie  ...............................................................................................................................  76  

5784  Codierungstheorie  ........................................................................................................................  78  

5790  Struktur  und  Implementierung  von  Programmiersprachen  .........................................................  80  

5791  Funktionale  Programmierung  ......................................................................................................  81  

5796  Domänenspezifische  Sprachen  ....................................................................................................  82  

5810  Statistische  Datenanalyse  .............................................................................................................  84  

5811  Stochastische  Prozesse  .................................................................................................................  85  

5812  Stochastische  Simulation  ..............................................................................................................  86  

5815  Computational  Stochastic  Processes  ............................................................................................  87  

5820  Advanced  IT-­‐Security  ....................................................................................................................  89  

5821  Wireless  Security  ..........................................................................................................................  91  

5822P  Security  Innsider  Lab  I  -­‐  Infrastructure  Security  .........................................................................  93  

5823P  Security  Innsider  Lab  II  -­‐  System  and  Application  Security  .........................................................  95  

5824  Security  in  Information  Systems  ...................................................................................................  97  

5832  Algebra  und  Zahlentheorie  I  .........................................................................................................  99  

5840  Software  Analyse  ........................................................................................................................  100  

5842  Software  Verification  ..................................................................................................................  102  

5843  Software  Engineering  II  ..............................................................................................................  104  

5850  Typen  und  Programmiersprachen  ..............................................................................................  106  

5851  Software  Product-­‐Line  Engineering  ............................................................................................  107  

5875  IT-­‐Sicherheitsrecht  aus  öffentlich-­‐rechtlicher  Perspektive  ........................................................  109  

5876  IT-­‐Sicherheitsrecht  aus  zivilrechtlicher  Perspektive  ...................................................................  111  

5880  Dependable  Distributed  Systems  ...............................................................................................  114  

5945  Web  Mining  ................................................................................................................................  116  

5946  Visual  Analytics  ...........................................................................................................................  118  

Seminar  ...............................................................................................................................................  120  

Modulhandbuch  Master  Informatik       4      

[Geben  Sie  Text  ein]    

 

Abkürzungsverzeichnis:  

AlgMatMod Algorithmik und Mathematische Modellierung

BA Bachelor

IC Internet Computing

Inf. Informatik

InfKom Informations- und Kommunikationssysteme

ITS Intelligente Technische Systeme

MA Master

P Praktikum

PF Pflichtfach

ProgSoft Programmiermethoden und Softwaresysteme

Sem. Semester

SP Schwerpunkt

UE oder Ü Übung

V Vorlesung

WF Wahlfach

WPF Wahlpflichtfach

 

   

Modulhandbuch  Master  Informatik       5      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 28290 Case studies in legal informatics and IT security (Alt: Praktische Übung Rechtsinformatik und IT-Sicherheit)

Studiensemester: 1. – 3. Sem.

Modulverantwortliche(r): Hornung (Juristische Fakultät)

Dozent(in): Hornung (Juristische Fakultät)

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2UE

Arbeitsaufwand: 30 Std. Präsenz + 30 Std. Übungsaufgaben + 90 Std. Nachbereitung und Prüfungsvorbereitung

Kreditpunkte: 5

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Teilnahme an den Veranstaltungen zum IT-Sicherheitsrecht

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden erwerben die vertiefte Kenntnis der Rechtsgrundlagen des IT-Sicherheitsrechts aus zivilrechtlicher und öffentlich-rechtlicher Perspektive (Inhalt der beiden anderen rechtlichen Module) sowie detaillierte Kenntnis der Rechtsprechung, und der Umsetzung rechtlicher Anforderungen in der Rechtspraxis. Fähigkeiten: Die Studierenden beherrschen die Lösung von Fällen nach der rechtswissenschaftlichen Methode der Subsumtion. Zudem beherrschen sie die Übertragung von Rechtsgrundsätzen (etwa zum Haftungsrecht) auf neue, bislang noch nicht entschiedene Fallkonstellationen. Kompetenzen: Die Studierenden erlangen die Kompetenz zur Anwendung spezifisch juristischer Methoden der Fallbearbeitung und -lösung. Zudem sind sie zu kritischer Hinterfragung der Rechtsprechung und der Rechtspraxis in IT-Umgebungen und zu kritischer Hinterfragung der sich entwickelnden Rechtsgrundsätze auf mögliche Auswirkungen für die künftige Gestaltung von Informationstechnologie befähigt.

Inhalt: Es werden Fachmodule zu aktuellen Herausforderungen in Kontexten der Internetnutzung angeboten. Diese umfassen einen Grundkanon an rechtlichen Inhalten und werden jeweils um aktuelle Fragestellungen ergänzt, die während des Angebots der Veranstaltung diskutiert werden. Der Grundkanon umfasst die folgenden Themenbereiche: • Kulturwandel und Persönlichkeitsrecht (Bsp.: so genannte „Shitstorms“) • Kulturwandel und Urheberschutz (Bsp.: Rechtsfragen des File-Sharing) • Kulturwandel und digitaler Arbeitsplatz (Bsp.: „Bring your own device“) • IT-Sicherheit und Datenherrschaft (Bsp.: Cloud Computing) • Smart Life und Datenschutz (Bsp.: Smartphone Apps) • Social Media und Datenschutz (Bsp.: Facebook)

• Digitalisierung und Staatsmodernisierung (Bsp.: E-Democracy).

Modulhandbuch  Master  Informatik       6      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 90 Minuten Klausur oder ca. 20 Minuten mündliche Prüfung, je nach Anzahl der Hörer; die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Präsentation und Beamer

Literatur: • Köhler/Arndt/Fetzer, Recht des Internet, 7. Aufl. 2011 Haug, Internetrecht: Erläuterungen mit Urteilsauszügen, Schaubildern und Übersichten, 2. Aufl. 2010

• Heckmann, juris Praxiskommentar Internetrecht, 3. Aufl. 2011

Modulhandbuch  Master  Informatik       7      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5452 Grundlagen der Bild- und Signalverarbeitung

Studiensemester: 1.-3. Semester

Modulverantwortliche(r): Sauer

Dozent(in): Sauer

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung Master Informatik Wahlpflichtmodul mit Schwerpunkt Intelligente Technische Systeme

Lehrform/SWS: 3V+1Ü

Arbeitsaufwand: Präsenz 60 Std., Übungen 40 Std., Nachbereitung der Vorlesung und Prüfungsvorbereitung 80 Std.

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen: Mathematik in Technischen Systemen, Einführung in die Stochastik

Angestrebte Lernergebnisse: Kenntnisse: Die Studieren kennen nach dieser Vorlesung die grundlegenden Konzepte der Signal- und Bildverarbeitung und deren Anwendung auf praktische Probleme. Fähigkeiten: Erstellung und Implementierung von Signalverarbeitungsalgorithmen, Auswahl geeigneter Algorithmen zu vorgegebenen Problemstellungen. Kompetenzen: Einsicht in grundsätzliche Möglichkeiten und Leistungsgrenzen von Signal- und Bildverarbeitung, Bewertung von Verfahren.

Inhalt: Bilderfassung, Signalräume, Fouriertransformation, Hough-Transformation, Wavelettransformation, Filterbänke, Optimierungsansätze.

Studien-/Prüfungsleistungen: Abschlussklausur, 90 Minuten, oder ca. 20 min. mündliche Prüfung; die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Präsentation mit Beamer, Tafel

Literatur: Hamming, Digital Filters, Dover 1988 Jähne, Digitale Bildverarbeitung, Springer 2002 Mallat, A wavelet tour of signal processing, Academic Press Skriptum zur Vorlesung.

Modulhandbuch  Master  Informatik       8      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5600 Effiziente Algorithmen

Studiensemester: 1.-2. Semester

Modulverantwortliche(r): Brandenburg

Dozent(in): Brandenburg

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Intelligente Technische Systeme

Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 h Präsenz, 60 h Bearbeitung der Übungen 75 h Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

keine

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden lernen wichtige Algorithmen, insbesondere Graph Algorithmen kennen sowie Methoden, die Algorithmen zu analysieren und zu bewerten. Fähigkeiten: Die Studierenden erwerben die Fähigkeit, Algorithmen zu konstruieren, zu analysieren und bezüglich ihrer Effizienz zu bewerten. Sie sind in der Lage die Algorithmen in anderen Bereichen der Informatik anzuwenden. Kompetenzen: Die Studierenden erwerben eine algorithmische Kompetenz. Sie sind in der Lage, algorithmische Probleme bezüglich ihrer Komplexität zu klassifizieren.

Inhalt: Grundlegende Methoden zur Analyse von Algorithmen, O-Notation und Mastertheorem, Traversieren von Graphen mit dfs und bfs, kürzeste Wegeprobleme, Spannbäume, Netzwerk-Flußmethoden, Algorithmische Hintergründe zum RSA Verfahren, Algorithmische Prinzipien, wie Greedy, Divide&Conquer, Dynamische Programmierung, Branch&Bound, Modellierung mit LPs, weitere typische NP-harte Probleme

Studien-/Prüfungsleistungen: ca. 15min mündliche Prüfung

Medienformen: Präsentation mit Beamer und an der Tafel

Literatur: Vorlesungsunterlagen Cormen, Leiserson, Rivest., Stein: Introduction to Algorithms Kleinberg. Tardos, Algorithm Design

Modulhandbuch  Master  Informatik       9      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5602 Rechnernetze II (Höhere Dienste und Funktionalitäten)

Studiensemester: Master 1. – 4. Sem

Modulverantwortliche(r): DeMeer

Dozent(in): DeMeer

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform/SWS: 2V + 2Ü

Arbeitsaufwand: 60 Std. Präsenz + 50 Std. Übungsaufgaben + 70 Std. Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Rechnernetze I

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden kennen elementare Algorithmen und Methoden, die in der Sicherungsschicht (Linklayer) des ISO-OSI Modells angewendet werden. Weiterhin sind sie mit kabellosen Übertragungstechniken und Mobilitätsmanagement vertraut. Sie beherrschen die Grundbegriffe des Netzwerkmanagements und sind mit Grundlegenden Sicherheitsfragen in Netzwerken vertraut. Außerdem kennen sie Methoden die bei der Übertragung von Multimediadaten eingesetzt werden. Fähigkeit: Die Studenten sind in der Lage grundlegende Algorithmen im Netzwerkbereich anzuwenden und geeignete Methoden auszuwählen um spezifische Probleme zu lösen. Durch den guten Überblick der in den verschiedenen Bereichen (Multimediakommunikation, Mobilität, Sicherheit) vermittelt wird, sind die Studenten in der Lage grundlegende Probleme der Netzwerktechnik zu verstehen und zu lösen. Kompetenzen: Die Studenten erwerben grundlegende Kompetenzen im Netzwerkbereich. Sie sind in der Lage wissenschaftliche Publikationen im Netzwerkbereich zu verstehen und in den Gesamtkontext einzuordnen. Außerdem erwerben die Studenten Kernkompetenzen für den Aufbau und die Verwaltung von Netzwerken.

Modulhandbuch  Master  Informatik       10      

[Geben  Sie  Text  ein]    

Inhalt: Diese Vorlesung schließt an "Rechnernetze I" an und vervollständigt das Grundlagenwissen über die Vernetzung von Rechnern. Es wird in die Themen Sicherungsschicht, mobile und drahtlose Kommunikation, Dienstgüte für Multimedia-Kommunikation, Prinzipien des Netzmanagement und elementare Sicherheit in der Kommunikation eingeführt.

Studien-/Prüfungsleistungen: 90-minütige Klausur

Medienformen: Präsentation und Beamer, Tafel ( Labor/Rechner)

Literatur: J.F. Kurose/K.W. Ross, Computer Networking, 4th Ed. PEARSON Addison Wesley

Modulhandbuch  Master  Informatik       11      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5604 Präferenzen und Ranking in Informationssystemen

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r) Thor / Freitag

Dozent(in): Thor / Freitag

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 45 Std. Übungsaufgaben + 90 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

keine

Angestrebte Lernergebnisse: Kenntnisse:

Präferenzen beschreiben Benutzerwünsche oder-vorlieben. Ranking ist die Bewertung von Anfrageergebnissen nach bestimmten Kriterien. Die Studierenden sollen sowohl die Spezifikation von Präferenzen in Anfragen als auch verschiedene Auswertungsmethoden für das zugehörige Ranking von Anfrageergebnissen kennenlernen. Es werden Kenntnisse sowohl der Methoden des klassischen Information Retrieval als auch der Websuche, der Ranking- und Top-kAnfragen in Datenbanksystemen sowie der Modellierung mit Bayesnetzen erworben. Auf der systemnahen Seite lernen die Studierenden die wesentlichen Implementierungs- und Optimierungsansätze kennen. Fähigkeiten:

Die erfolgreichen Teilnehmer können eine Volltextsuche mit Methoden des Information Retrieval praktisch realisieren, Datenbankanfragen mit Präferenzen oder Ranking in eingegrenzten Anwendungsbereichen erstellen und einsetzen sowie die zu beachtenden Randbedingungen definieren. Auf der Basis geeigneter Werkzeuge können sie ferner einfache Bayesnetze einrichten und nutzen. Die Teilnehmer sind außerdem in der Lage, wichtige Implementierungs- und Optimierungsmethoden auf experimenteller Ebene praktisch einzusetzen.

Modulhandbuch  Master  Informatik       12      

[Geben  Sie  Text  ein]    

Kompetenzen: Prinzipiell können die erfolgreichen Teilnehmer selbständig geeignete Verfahren einrichten, um die individuell oder situativ „richtigen“ Daten aus großen Datenbeständen auszuwählen. Sie können derartige Verfahren hinsichtlich ihrer Treffgenauigkeit und Vollständigkeit bewerten. Sie können die inhärente Unsicherheit bzw. Unvollständigkeit der Daten bewältigen, die Eignung eines bestimmten Verfahrens im Vergleich mit anderen Ansätzen beurteilen und im Hinblick auf Performanz, Präzision, Vollständigkeit des Anfrageergebnisses bewerten.

Inhalt: Grundlagen der Behandlung von Präferenzen in Datenbanksystemen Anfragesprachen für Benutzer-spezifizierte Präferenzen Top-k- und Skyline-Anfragen Ranking-basierte Anfrageauswertung Ranking bei Web-Suchanfragen Ranking im Information Retrieval

Studien-/Prüfungsleistungen: 90 min. Klausur

Medienformen: Präsentation mit Beamer und Tafel, Übungsaufgaben, Einsatz von Softwarepaketen auf dem Rechner, praktische Programmieraufgaben

Literatur: • Ricardo Baeza-Yates and Berthier Ribeiro-Neto. • Modern Information Retrieval. Addison-Wesley. • Christopher D. Manning, Prabhakar Raghavan, and Hinrich • Schütze. Introduction to Information Retrieval. Cambridge • University Press. • Lutz Dümbgen. • Stochastik für Informatiker. • Statistik und ihre Anwendungen. Springer-Verlag. • Stuart Russel and Peter Norvig. • Artificial Intelligence: A Modern Approach. Prentice-Hall. • Originalliteratur • Eigenes Skriptum

Modulhandbuch  Master  Informatik       13      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5610 Praktische Parallelprogrammierung

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Lengauer

Dozent(in): Lengauer, Griebl

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Programmierung und Softwaresysteme

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 50 Std. Übungsaufgaben + 85 Std. Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach

Prüfungsordnung

keine

Empfohlene Voraussetzungen: keine

Angestrebte Lernergebnisse: Kenntnisse:

Die Studierenden lernen mehrere parallele Architekturen und eine Reihe von verschiedenen Ansätzen zur Parallelprogrammierung kennen. Sie werden in die Lage versetzt, für eine vorliegende Problemstellung und parallele Plattform den geeigneten Programmierungsansatz auszuwählen und anzuwenden.

Fähigkeiten:

Die Studierenden beherrschen die Konzepte der Parallelisierung konkreter Anwenderprobleme und können diese für eine ausgewählte Programmiersprache umsetzen.

Kompetenzen:

Absolventen der Veranstaltung sind sich der Vielfalt paralleler Architekturen und Programmierungsansätze bewusst. Sie kennen die erhöhten Anforderungen an die Korrektheit von parallelen Programmen, verglichen mit sequenziellen Programmen, und würdigen auch den Stellenwert der höheren Performanz paralleler Programme gegenüber äquivalenten sequenziellen Lösungen.

Inhalt: Es werden etwa ein halbes Dutzend verschiedene Paradigmen zur Parallelprogrammierung vorgestellt. Beispiele sind MPI, OpenMP, BSP, High-Performance Fortran und Java. Mindestens drei werden in Programmierprojekten vertieft. Es werden grundlegende Größen und Gesetze paralleler Berechnungen vorgestellt und theoretische Grundkenntnisse in der Spezifikation und Analyse von parallelen Abläufen vermittelt. Die Vor- und Nachteile verschiedener Vernetzungsmuster werden angesprochen.

Modulhandbuch  Master  Informatik       14      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: Implementierungen (Quellcode) zu mehreren Programmierprojekten mit je etwa 2 bis 3 Wochen Bearbeitungszeit.

Medienformen: Beamer, Tafel, Overheadprojektor

Literatur: Foliensätze, Buchauszüge, Forschungspapiere Ian Foster <http://www-fp.mcs.anl.gov/~foster/>: /Designing and Building Parallel Programs/ Addison-Wesley, 1994. Michael J. Quinn <http://www.cs.orst.edu/~quinn/>: /Parallel Programming in C with MPI and OpenMP/ McGraw-Hill, 2004.

Modulhandbuch  Master  Informatik       15      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5614 Abhängigkeitsanalyse

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Lengauer

Dozent(in): Griebl, Lengauer

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Programmierung und Softwaresysteme

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz + 45 Std. Übungsaufgaben + 75 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen: Lineare Algebra I

Angestrebte Lernergebnisse: Kenntnisse:

Die Studierenden wissen, wie in imperativen Programmen, insbesondere in Schleifenprogrammen mit Arrays als zentraler Datenstruktur, Abhängigkeiten entstehen, mit welchen Techniken man diese automatisch exakt finden oder approximieren kann und welche Abhängigkeitsarten wie eliminiert werden können.

Fähigkeiten:

Die Studierenden haben eine Vorstellung, wie neue, individuell benötigte Programmanalyseverfahren entwickelt und implementiert werden können und sind in der Lage, entsprechende mathematische Werkzeuge sinnvoll einsetzen.

Kompetenzen:

Die Studierenden kennen die Vorzüge der Einführung eines mathematischen Modells in ein (zunächst) nicht-mathematisches Problem.

Inhalt: Diese Vorlesung beschäftigt sich damit, in einem imperativen Programm festzustellen, welche (Instanzen von) Anweisungen von welchen anderen abhängig sind. Solche Abhängigkeiten entstehen etwa, weil eine Anweisung ein Array-Element schreibt, das an anderer Stelle wieder gelesen wird. Diese Analyse ist die Grundlage für optimierende und für parallelisierende Compiler, oder auch für Programmverifikation (Slicing) oder Reverse Engineering. Neben verschiedenen Analyse- und Beschreibungstechniken werden in der Vorlesung auch Verfahren vorgestellt, die bestimmte Abhängigkeiten eliminieren, ohne die Programmsemantik zu verändern.

Modulhandbuch  Master  Informatik       16      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 90 min. Klausur

Medienformen: Beamer, Tafel, Overheadprojektor

Literatur: Utpal Banerjee: Loop Transformations for Restructuring Compilers - The Foundations, Kluwer, 1993. ST 265 B215. Utpal Banerjee: Loop Transformations for Restructuring Compilers - Dependence Analysis, Kluwer, 1993. ST 265 B215D4. Ausgewählte Forschungsartikel.

Modulhandbuch  Master  Informatik       17          

Modulbezeichnung: 5616 Schleifenparallelisierung

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Lengauer

Dozent(in): Griebl, Lengauer

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Programmierung und Softwaresysteme

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz + 45 Std. Übungsaufgaben

+ 75 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen: Keine

Angestrebte Lernergebnisse: Kenntnisse:

Die Studierenden wissen, wie imperative Programme, insbesondere Schleifenprogramme mit Arrays als zentrale Datenstrukturen, automatisch semantikerhaltend trans-formiert, insbesondere parallelisiert werden können. Von der automatischen Parallelisierung kennen sie die verschiedenen notwendigen Phasen und jeweils eine oder mehrere Techniken dafür.

Fähigkeiten:

Die Studierenden sind in der Lage, die geeigneten, erlernten Techniken für eine konkrete Parallelisierungsaufgabe auszuwählen und anzuwenden. Sie sind in der Lage, die Parallelität für eine ausgewählte Zielfunktion zu optimieren. Sie sind in der Lage, zu erkennen, ob ein Programm die Voraussetzungen der Parallelisierungsmethode erfüllt, und es in einfachen Fällen für die Methode anzupassen.

Kompetenzen:

Die Studierenden haben ein Gefühl für die Auswirkungen der Hardware-Architektur auf die Parallelität. Sie kennen die Vorzüge der Einführung eines mathematischen Modells in ein (zunächst) nicht-mathematisches Problem und sind in der Lage, entsprechende mathematische Werkzeuge sinnvoll einzusetzen.

Modulhandbuch  Master  Informatik       18      

[Geben  Sie  Text  ein]    

Inhalt: Die Vorlesung "Schleifenparallelisierung" zeigt verschiedene Möglichkeiten der automatischen Parallelisierung von imperativen Programmen mit verschachtelten Schleifen auf. Gesamtaufgabe ist, ein sequenziell aufgeschriebenes Quellprogramm automatisch in ein paralleles Zielprogramm zu transformieren, um dann durch die parallele Abarbeitung des Zielprogramms auf mehreren Prozessoren die Laufzeit zu reduzieren.

Eingangs wird kurz die Modellierung von verschachtelten Schleifen und Abhängigkeiten erklärt. Der Schwerpunkt der Vorlesung liegt dann auf verschiedenen Parallelisierungstechniken. Sowohl modellbasierte Parallelisierung (wie das Polyedermodell) als auch codebasierte Parallelisierung werden eingehend studiert und miteinander verglichen. Der Stoff führt dabei zum Teil an die Grenzen der aktuellen Forschung.

Studien-/Prüfungsleistungen: 90 min. Klausur

Medienformen: Beamer, Tafel, Overheadprojektor

Literatur: Utpal Banerjee: Loop Transformations for Restructuring Compilers - The Foundations, Kluwer, 1993. ST 265 B215. Utpal Banerjee: Loop Transformations for Restructuring Compilers - Loop Parallelization, Kluwer, 1994. ST 265 B215 L8. diverse Zeitschriftenartikel.

Modulhandbuch  Master  Informatik       19      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5622 System Security (alt: Software Sicherheit)

Studiensemester: 1. – 3. Sem.

Modulverantwortliche(r): Posegga

Dozent(in): Posegga

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Programmierung und Softwaresysteme Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2V + 1UE

Arbeitsaufwand: 30 Std. Präsenz +30 Std. Übungsaufgaben + 90 Std. Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 5

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Advanced IT-Security

Angestrebte Lernergebnisse: Kenntnisse:

Verständnis über Verwundbarkeiten deren Arten, Entstehung, Möglichkeiten der Ausnutzung und deren Folgen. Verstehen der Prinzipien für die Entwicklung sicherer Software. Überblick über Maßnahmen zur Schadensbegrenzung. Kenntnisse über Schritte zur forensischen Analyse von Sicherheitsvorfällen. Überblick der Akademische Leitsätze und praxisrelevante‚ „best practice“ Ansätze.

Fähigkeiten:

Aufspüren von Verwundbarkeiten; Ausbesserung von vorhandenen Verwundbarkeiten und forensische Analyse von Sicherheitsvorfällen.

Kompetenzen:

Betrachtung von Systemen aus unterschiedlichen Blickwinkeln.

Entwicklung, Analyse und Umsetzung möglicher Perspektiven und Reaktionsalternativen. Transformation und Reduktion akademischer Leitsätze auf praxisbezogene Anforderungen.

Inhalt: Der Inhalt des Moduls umfasst dabei beispielsweise risk & threat analysis, buffer und heap overflows, scripting languages, filter techniques, SQL injections, race conditions, attack surfaces, patch management, software testing, low level software security, Java security, reference monitors, least privilege principle, smart phone security, stack walks und history based access control.

Modulhandbuch  Master  Informatik       20      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 60 Minuten Klausur oder ca. 15 Minuten mündliche Prüfung, jeweils in englischer oder deutscher Sprache und je nach Anzahl der Hörer.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Präsentation und Beamer, Tafel

Literatur: • Michael Howard & David LeBlanc: Writing Secure Code, Microsoft Press, 2nd edition, 2002

• Gary McGraw: Exploiting Software: How to Break Code, Addison-Wesley, February 2004

• John Viega & Gary McGraw: Building Secure Software, Addison-Wesley, 2001

• Mark G. Graff & Kenneth R. van Wyk: Secure Coding, O.Reilly, 2003

• Brian A. La Macchia, Sebastian Lange, Matthew Lyons, Rudi Martin, and Kevin T. Price: .NET Framework Security, Addison-Wesley, 2002

• L. Gong, G. Ellison, M. Dageforde: Inside Java 2 Platform Security, Addison-Wesley, 2nd Edition, 2003

Modulhandbuch  Master  Informatik       21      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5670 Logik für Informatiker

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Kreuzer

Dozent(in): Kreuzer

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: Präsenz 75 Std., Übungsaufgaben 65 Std., Nachbereitung der

Vorlesung und Prüfungsvorbereitung 70 Std.

Kreditpunkte: 7

Voraussetzungen nach

Prüfungsordnung

keine

Empfohlene Voraussetzungen: Lineare Algebra I

Angestrebte Lernergebnisse: Kenntnisse:

Die Studierenden kennen den Aufbau und die Anwendung logischer Systeme. Sie sind mit wichtigen logischen Systemen und den zugehörigen Kalkülen vertraut. Weiterhin kennen sie wichtige Beweismethoden für logische Fragestellungen.

Fähigkeiten:

Die Studierenden sind in der Lage, logische Fragestellungen im Rahmen eines geeigneten logischen Systems zu modellieren. Sie können die erzeugten logischen Formeln mit Hilfe geeigneter Kalküle auf Erfüllbarkeit testen. Sie sind ebenfalls fähig, einfache Beweise zu Fragestellungen der mathematischen Logik selbstständig zu führen.

Kompetenzen:

Die Studierenden erwerben evaluative Kompetenzen in Bezug auf die Verknüpfung der theoretischen Inhalte ihres Studiums mit praxisnahen Problemstellungen, organisatorische Kompetenzen in Bezug auf ihr Zeit- und Arbeitsmanagement, sowie selbst-reflexive und Entwicklungskompetenzen im interdisziplinären Bereich zwischen der Mathematik und der Informatik.

Inhalt: Basierend auf einer grundlegenden Einführung der strukturlogischer Systeme, insbesondere der Diskussion der Bedeutungen der Begriffe Syntax, Semantik und Kalkül (oder Beweissystem), werden wichtige klassische und moderne logische Systeme besprochen, z. B. Aussagenlogik, Prädikatenlogik, Modallogik und Temporallogik. Neben der Diskussion der Syntax und Semantik dieser logischen Systeme werden auch wichtige Kalküle wie das Resolventenkalkül, der

Modulhandbuch  Master  Informatik       22      

[Geben  Sie  Text  ein]    

Markierungsalgorithmus oder das Tableaukalkül besprochen. Ferner wird der Bezug dieser Algorithmen zu konkreten Implementierungen und Logik-Compilern wie PROLOG hergestellt.

In den Übungen wird großer Wert darauf gelegt, dass die Studierenden lernen konkrete, anwendungsbezogene Probleme in geeigneten logischen Systemen zu modellieren. Ferner werden die besprochenen Beweissysteme an konkreten Beispielen eingeübt. Studien-/Prüfungsleistungen: 90 minütige Klausur

Medienformen: Präsentation und Beamer, Tafel

Literatur: z. B. M. Kreuzer und S. Kühling, Logik für Informatiker, Pearson, München 2006

Modulhandbuch  Master  Informatik       23      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5710 Algorithmik

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Brandenburg

Dozent(in): Brandenburg

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 45 Std. Übungsaufgaben + 90 Std. Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Effiziente Algorithmen

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden lernen die klassischen Algorithmischen Prinzipien und ihre Grundlagen und Hintergründe kennen. Fähigkeiten: Sie haben ein tiefes Verständnis für den Entwurf und die Analyse von Algorithmen und einen Kenntnisstand über ein breites Anwendungsfeld anhand der ausgewählten Beispiele. Sie erwerben die Fähigkeit, selbständig Algorithmen nach diesen Prinzipien zu entwerfen. Kompetenzen: Sie haben die Kompetenz, algorithmische Probleme richtig einzuordnen und dies auf jedes andere Gebiet in der Informatik anzuwenden.

Inhalt: Im Focus stehen die klassischen Algorithmischen Prinzipien und ihre Grundlagen: Greedy und Matroide, Divide&Conquer und Partitionierung, Dynamische Programmierung und Bellman’sches Optimalitätsprinzip, Simplex Verfahren und LPs, Branch&Bound und Suchmethoden, Softcomputing Methoden, Randomisierung, Techniken zur Lösung NP-harter Probleme, Approximationsverfahren. Die Prinzipien werden an passenden Problemen für Graphen oder Strings illustriert.

Studien-/Prüfungsleistungen: ca. 15 min. mündliche Prüfung

Medienformen: Präsentation mit Beamer und an der Tafel

Literatur: • T. Cormen, C. Leiserson, R. Rivest, C. Stein: Introduction to Algorithms, MIT Press 2001.

• J. Kleinberg, E. Tardos: Algorithm Design, Pearson & Addison Wesley Verlag, 2005.

• E. Horowitz, S. Sahni, S.Rajasekaran: Computer Algorithms, Computer Sciences Press, 1998.

• U. Schöning: Algorithmik, Spektrum Verlag, 2001.

   

Modulhandbuch  Master  Informatik       24      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5711 Graph Drawing

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Brandenburg

Dozent(in): Brandenburg

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 45 Std. Übungsaufgaben + 90 Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Effiziente Algorithmen

Angestrebte Lernergebnisse: Kenntnisse:

Die Studierenden lernen die wichtigsten Algorithmen zum Zeichnen von Graphen kennen und können die sich stellenden Fragen selbständig bewerten und einer angemessenen Lösung zuführen. Der Zyklus: Problemanalyse, Algorithmus, Implementierung, Bewertung wird exemplarisch anhand mehrerer Szenarien durchgeführt.

Fähigkeiten:

Die Studierenden können Algorithmen entwickeln, die für die Visualisierung entsprechender Klassen von graphen geeignet sind. Sie werden an den internationalen state-of-the-art in diesem Gebiet herangeführt.

Kompetenzen:

Sie haben die Kompetenz, Probleme zur Visualisierung diskreter Strukturen aus unterschiedlichen Anwendungsgebieten richtig zu klassifizieren und Lösungsverfahren zu entwickeln.

Inhalt: Es werden die grundsätzlichen Merkmale und Kriterien für die Visualisierung diskreter Strukturen vorgestellt. Der Schwerpunkt liegt auf der Entwicklung von Techniken und effizienten Algorithmen zum Zeichnen von Graphen, insbesondere von Bäumen, gerichteten azyklischen Graphen, allgemeinen Graphen und planare Graphen.

   

Modulhandbuch  Master  Informatik       25      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: ca.15 min mündliche Prüfung

Medienformen: Präsentation mit Beamer und Tafel und Life-Demos mit dem Gravisto System

Literatur: • G. Di Battista , P. Eades, R. Tamassia, I. G. Tollis: Graph Drawing: Algorithms for the Visualization of Graphs, Prentice Hall, 1999.

• M. Kaufmann und D. Wagner (eds) Drawing Graphs: Methods and Models, Springer LNCS 2025, 2001

• M. Jünger & P. Mutzel (eds): Graph Drawing Software, Springer Verlag, 2003.

Modulhandbuch  Master  Informatik       26      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5712 Algorithmische Geometrie

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Brandenburg

Dozent(in): Brandenburg

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 45 Std. Übungsaufgaben + 90 Std Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

keine

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden lernen die zentralen Begriffe und Lösungsverfahren für Probleme aus der algorithmischen Geometrie kennen und können diese anwenden. Sie haben einen umfassenden Kenntnisstand über die typischen Probleme der diskreten algorithmischen Geometrie. Fähigkeiten: Sie haben die Fähigkeit, die sich in der algebraischen Geometrie stellenden Fragestellungen zu bewerten und die geeigneten Lösungsverfahren dafür auszuwählen. Kompetenz: Sie verbreitern ihre algorithmische Kompetenz auf diskrete geometrische Probleme und können diese beurteilen und Lösungsverfahren entwickeln.

Inhalt: • Algorithmen zur Berechnung der konvexen Hülle • Methoden zum Beweis unterer Schranken (algebraische

Entscheidungsbäume) • Voronoi Diagramme und deren Anwendungen • Abstandsprobleme • Überscheidungsprobleme bei Linien und Rechtecken • Punktprobleme • Bewegungsplanung

Studien-/Prüfungsleistungen: ca. 15 min mündliche Prüfung

Medienformen: Präsentation mit Beamer und an der Tafel und aktives Problemlösen in den Übungen

Literatur: • F.P. Preparata, M.I. Shamos: Computational Geometry: An Introduction, Springer Verlag, 1987.

• R. Klein: Algorithmische Geometrie, Addison Wesley Verlag, 1996

• M. de Berg, M. van Kreveld, M. Overmars, O. Schwarzkopf: Computational Geometry: Algorithms and Applications, Springer Verlag, 1997.

Modulhandbuch  Master  Informatik       27      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5713 Komplexitätstheorie

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Brandenburg

Dozent(in): Brandenburg

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 45 Std. Übungsaufgaben + 90 Std Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Theoretische Informatik I und II

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden lernen die bekannte Komplexitätsklassen und die unterliegenden Berechnungsmodelle kennen.

Fähigkeiten: Sie sind in der Lage, Probleme hinsichtlich ihrer algorithmischen Komplexität einzuschätzen und in die Komplexitätsklassen richtig einzuordnen. Sie erwerben die Fähigkeit, mit formalen Beschreibungen für Komplexitätsklassen umzugehen und sind mit den typischen Konstruktions- und Beweismethoden vertraut.

Kompetenz: Sie erwerben die Kompetenz, Probleme hinsichtlich ihrer Schwierigkeit richtig zu klassifizieren.

Inhalt: Zeit. und Speicherkomplexitätsklassen (Komplexitätshierarchie), Robustheit von Maschinenmodellen, Speed-Up und Hierarchiesätze, Reduktion und vollständige Probleme für die Komplexitätsklassen, Abschusseigenschaften u.a. für Nicht-deterministisch Speicherplatz, das P & NP Problem, Klassen zwischen P und PSPACE.

Studien-/Prüfungsleistungen: ca. 15 min mündliche Prüfung

Medienformen: Präsentation mit Beamer und an der Tafel und aktives Problemlösen in den Übungen

Literatur: Vorlesungsunterlagen

• R. Reischuk, Komplexitätstheorie, Teubner, 1999 • Ch. Papadimitrou, Computational Complexity, Addison

Wesley 1994 • I. Wegener, Komplexitätstheorie, Springer 2003

Modulhandbuch  Master  Informatik       28      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5720 Modellierung und Beherrschung komplexer Systeme

Studiensemester: Master 1. - 4. Sem.

Modulverantwortliche(r): De Meer, NN

Dozent(in): De Meer

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform/SWS: 3V + 2UE

Arbeitsaufwand: 75 Std. Präsenz + 50 Std. Übungsaufgaben + 85 Std. Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen: keine

Angestrebte Lernergebnisse: Kenntnisse: Verständnis von grundlegenden Modellierungstechniken aus dem Bereich komplexer Systeme, insbesondere von Modellen die auf Differenzialgleichungen und Rekursion basieren (z.b. logistisches Modell), von Netzwerkmodellen (z.b. small world) und von automatenbasierten Modellierungsverfahren. Fähigkeiten: Aufstellen von einfachen Modellen, Bestimmung von wesentlichen Systemeigenschaften (Fixpunkte, Bifurkations-punkte usw.) aus den Modellgleichungen. Kompetenzen: Fähigkeit komplexe Informationstechnische Systeme auf Modelle abzubilden und die Aussagen der Modelle im Hinblick auf das Systemverhalten zu interpretieren.

Inhalt: Detaillierte Eigenschaften Komplexer Systeme, Vertiefte Prinzipien der Modellerstellung, Elementare Eigenschaften von Differential- und Rekursionsgleichungen, Vertieftes Wissen von Zellularen Automaten, Vertieftes Wissen des Zusammenhangs von Netzen und „small world“ bzw. „scale-free“ Eigenschaften, Kenntnisse der „Power-Law“ Verteilung.

Modulhandbuch  Master  Informatik       29      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 90 Minuten Klausur oder ca. 20 Minuten mündliche Prüfung, je nach Anzahl der Hörer.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Präsentation und Beamer, Tafel (oder Labor/Rechner/...)

Literatur: N. Boccara, Modelling Complex Systems, Springer Verlag

   

Modulhandbuch  Master  Informatik       30      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5721 Computer Networking III / Rechnernetze III (Sensornetze, Virtualisierung und Erweiterungen des Internets)

Studiensemester: Master 1. – 4. Sem.

Modulverantwortliche(r): De Meer

Dozent(in): De Meer

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability Master Informatik Wahlmodul mit Schwerpunkt Programmiermethoden und Softwaresysteme Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz + 50 Std. Übungsaufgaben + 70 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Bachelor, Rechnernetze I, Rechnernetze II

Angestrebte Lernergebnisse: Kenntnisse:

Die Studierenden lernen aktuelle und zukünftige Konzepte der Kommunikation zwischen Rechnern und anderen Elementen kennen. Sie erhalten Kenntnisse über den Aufbau und den praktischen Einsatz von Sensornetzwerken, Virtualisierung und den Smart Grid, sowie der praktischen Bedeutung und Umsetzung von Energieeffizienz.

Fähigkeiten:

Die Studierenden entwickeln Fertigkeiten im Design und im Entwurf der Architektur und Analysemethoden bei oben genannten Formen der Netzwerke. Sie erhalten die Fähigkeit die Veränderungen und Weiterentwicklungen, die mit dem Internet geschehen zu verstehen und auf Sensornetze und den Smart Grid etc. anzuwenden. Insbesondere wird die Fähigkeit zur Bestimmung erforderlicher Parameter erlangt.

Kompetenzen:

Die Studierenden sind in der Lage, an Hand der Anforderungen selbstständig den Aufbau von aktuellen und zukünftigen heterogenen Netzwerken nachzuvollziehen und neue Netzwerke zu konzipieren. Im Rahmen von Studienprojekten wird die Kompetenz zur praktischen und theoretischen Forschungsarbeit erlangt sowie zu dieser eigene wissenschaftliche Beiträge zu verfassen.

Modulhandbuch  Master  Informatik       31      

[Geben  Sie  Text  ein]    

Inhalt: Diese Vorlesung schließt an "Rechnernetze I" und "Rechnernetze II" an und vertieft das Wissen über die Vernetzung von Rechnern und dem Umgang mit einem Netz von heterogenen Netzen, sowie dessen Beherrschung. Es wird in die Themen Energieeffizienz, Sensornetzwerke, Virtualisierung und Smart Grid eingeführt.

Studien-/Prüfungsleistungen: Je nach Teilnehmerzahl mündliche Prüfung (ca. 20 Minuten) oder Klausur (90 Minuten).

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben.

Medienformen: Präsentation mit Beamer, Tafel

Literatur: • Math H. J. Bollen, Fainan Hassan, Integration of Distributed Generation in the Power System, Wirely, 2011

• Ali Keyhani, Design of Smart Power Grid Renewable Energy Systems, Wiley, 2011

• Holger Karl, Andreas Willig, Protocols and Architectures for Wireless Sensor Networks, Wiley, 2005

• A. Berl, A. Fischer, and H. de Meer. Using System Virtualization to Create Virtualized Networks. Workshops der Wissenschaftlichen Konferenz Kommunikation in Verteilten Systemen (WowKiVS2009), Kassel, Germany, March 2-6, 2009. vol. 17, EASST, 2009.

Modulhandbuch  Master  Informatik       32      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5722 Funktionale Sicherheit (Functional Safety), früher (Micro Controller Hardware Safety)

Studiensemester: Master 1. – 4. Semester

Modulverantwortliche(r): DeMeer

Dozent(in): DeMeer

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Master Informatik Wahlmodul mit Schwerpunkt Programmiermethoden und Softwaresysteme

Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz + 50 Std. Übungsaufgaben + 70 Std. Nachbearbeitung des Vorlesungsstoffs

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Stochastik, Grundlagen der Informatik, (IT-Sicherheit)

Angestrebte Lernergebnisse: Kenntnisse: Verständnis der Methoden und Techniken in der System-, Hardware- und Softwareentwicklung sicherheitskritischer Systeme. Kenntnis der Architekturen sicherheitskritischer softwaregestützter Systeme. Verstehen der Analytischen Methoden zum Nachweis der funktionalen Sicherheit sowie Strategien in der Sicherheitstechnik. Kenntnis über die Prozesskategorien und Prozessgebiete von Qualitätsmanagementsystemen. Fähigkeiten: Auswahl und Anwendung geeigneter Methoden im Sicherheitslebenszyklus. Entwicklung geeigneter System-, Software und Hardware-Architekturen. Anwendung analytischer Methoden (FMEA, K-FMEDA, FTA, ETA, Markov, RBD) für den Nachweis der funktionalen Sicherheit. Nutzen von Qualitätsmanagementsystemen im Sinne der funktionalen Sicherheit. Kompetenzen: Einordnung der Methoden und Techniken entsprechend der Wirksamkeit hinsichtlich der Sicherheitsintegritäts-Level. Selbständige Bestimmung der Eignung von Maßnahmen, Techniken und Methoden. Verantwortungsbewusstes, kooperatives und zielgerichtetes Handeln in großen Projekten.

Modulhandbuch  Master  Informatik       33      

[Geben  Sie  Text  ein]    

Inhalt: Auf Basis der Norm IEC 61508 werden alle Gebiete der System- und Hardwareentwicklung entlang des Sicherheitslebenszyklusses behandelt. Besonders geeignete Methoden und Techniken werden vertieft und an Beispielen erläutert sowie in den Übungen angewendet.

Studien-/Prüfungsleistungen: 90 Minuten Klausur

Medienformen: Präsentation und Beamer, Tafel (Labor/Rechner)

Literatur: • Peter Löw, Roland Pabst, Erwin Petry, Funktionale Sicherheit in der Praxis, Dpunkt Verlag 2010, ISBN 978-3-89864-898-1

• IEC/DIN EN 61508 – Internationaler Standard – Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/ programmierbarer elektronischer Systeme, 1998/2002

• Scheeweis, W.: Die Fehlerbaum-Methode (aus dem Themenkreis Zuverlässigkeits- und Sicherheits-Technik)

Modulhandbuch  Master  Informatik       34      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5723 Computer Performance Evaluation

Studiensemester: Master 1. – 4. Semester

Modulverantwortliche(r): DeMeer

Dozent(in): DeMeer

Sprache: Vorlesung: Englisch; Übung: Deutsch/Englisch; Referate: Deutsch/Englisch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz +

30 Std. Aufbereitung und Abgabe der Übungsaufgaben +

85 Std. Nachbearbeitung des Vorlesungsstoffs, Vorbereitung eines Referats und Prüfungsvorbereitung.

Kreditpunkte: 7 (davon entfallen 3 auf das Referat und 4 auf die schriftliche/mündliche Prüfung)

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Grundlagen der Stochastik, Rechnernetze I

Angestrebte Lernergebnisse: Kenntnisse:

Die Studierenden kennen wichtige theoretische Grundlagen sowie praktische Vorgehensweisen, Methoden und Werkzeuge der Leistungsmodellierung und quantitativen Leistungsbewertung von Rechnersystemen und Rechnernetzen. Insbesondere sind sie mit Warteschlangenmodellen und zeitkontinuierlichen Markov-Ketten sowie deren Analyse vertraut.

Fähigkeiten:

Die Studierenden können bewährte und neue Modellierungs-techniken, Analysemethoden und Softwarewerkzeuge ein-schätzen, auswählen und für praktisch relevante Fragestellungen anwenden.

Kompetenzen:

Sie können praktische Problemstellungen in analytische Modelle übertragen und die Leistung des untersuchten Realsystems durch die Analyse des Modells bewerten. Die Studierenden finden relevante wissenschaftliche Publikationen, können diese verstehen und eigene wissenschaftliche Beiträge ausarbeiten und präsentieren.

   

Modulhandbuch  Master  Informatik       35      

[Geben  Sie  Text  ein]    

Inhalt: Das Modul vermittelt einen Überblick über die grundlegenden Methoden und Algorithmen der Leistungsmodellierung und -bewertung mit Fokus auf Rechnernetze. Ein Schwerpunkt des Kurses liegt hierbei auf der praktischen Anwendung von entsprechenden Softwarewerkzeugen. Darüber hinaus gibt der Kurs eine Einführung in die mathematischen Grundlagen, die grundlegenden stochastischen Konzepte und Algorithmen.

Im Einzelnen behandelt das Modul den Modellierungsprozess und Modellvalidierung, Markov-Ketten, Warteschlangensysteme und -netze, stochastische Petri-Netze, analytische und numerische Lösungsansätze und diskrete, ereignisorientierte Simulation. Die Softwarewerkzeuge WinPEPSY, Matlab, SHARPE, MOSEL-2 und ns2 werden von den Studierenden praktisch angewendet.

Studien-/Prüfungsleistungen: Teilprüfungsleistungen:

• Referat: ca. 30-min. Referat mit Präsentation über selbsterarbeitetes Thema. Die Studierenden können am Semesterbeginn aus einer Auswahl von Themen wählen.

• schriftliche/mündliche Prüfung: 60-min. schriftliche Prüfung oder ca. 20-min. mündliche Prüfung. Die Prüfungsart wird am Semesterbeginn durch den/die Dozent(in) festgelegt und bekanntgegeben.

Eine Anmeldung zum Referat impliziert automatisch eine Anmeldung zu einem der angebotenen Termine zur schriftlichen/mündlichen Prüfung im Anschluss an den gleichen Vorlesungszeitraum.

Medienformen: Präsentation mit Beamer; ergänzende Erläuterungen an Tafel; praktische Übungen in Rechnerraum

Modulhandbuch  Master  Informatik       36      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5724 Network Security/Sicherheit in Netzen

Studiensemester: Master 1. – 4. Semester

Modulverantwortliche(r): DeMeer

Dozent(in): DeMeer

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz- + 50 Std. Übungsaufgaben + 70 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung1

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Grundlagen der IT Sicherheit, Rechnernetze I, II u. III von Vorteil

Angestrebte Lernergebnisse:

Kenntnisse: Die Studierenden lernen aktuelle und zukünftige Konzepte von Sicherheit in Netzen kennen. Sie erhalten Kenntnisse über die verschiedenen Bedrohungen und Angriffe sowie von der Konzeption und Implementierung von Sicherheitsdiensten zum Schutz des Netzes. Sie erlangen Kenntnisse über Methoden zur Gewährleistung von Sicherheitszielen wie Datenintegrität, Vertraulichkeit, Zurechenbarkeit und Verfügbarkeit. Bedrohungen wie Maskerade, Abhören von Daten, unberechtigter Zugang zu Services, Sabotage und Modifikation von Informationen können durch geeignete Sicherheitsdienste wie Authentifizierungsservice oder Datenintegritätsservice ausgeschaltet werden.

Fähigkeiten: Die Studierenden entwickeln Fertigkeiten zum Design und Entwurf von Sicherheitsmechanismen bei verdrahteten Netzen, drahtlosen Netzen, mobilen Netzen, Sensornetzen und RFID-basierten Netzen. Sie erlangen die Fähigkeit aktuelle und künftige Konzepte der Netzsicherheit zu verstehen und zu bewerten. Durch die Analyse von verschiedenen Angriffsmethoden wie z.B. DoS oder Relay-Angriffe lernen sie, wie man geeignete Gegenmaßnahmen entwirft und in welcher Schicht des Protokollstacks welche Dienste auf welche Weise implementiert werden können, um die Angriffe zu verhindern.

                                                                                                                         

 

 

Modulhandbuch  Master  Informatik       37      

[Geben  Sie  Text  ein]    

Kompetenzen: Die Studierenden sind in der Lage, an Hand der Anforderungen selbstständig die erforderlichen Sicherheitsmechanismen wie Authentifizierungsprotokolle oder Datenintegritätsmechanismen zu entwerfen und zu implementieren.

Inhalt: Das Modul beinhaltet im Bereich Netzsicherheit die Einführung in die Netzsicherheit und Sicherheitsprotokolle für Netzwerke. Weitere Inhalte sind die sichere drahtlose und mobile Kommunikation und der Bereich Sicherheit in drahtlosen Sensornetzwerken der die Punkte Einführung in die Sicherheit von Sensornetzen und Sicherheitsprotokolle in Sensornetzen umfasst. Zudem beinhaltet das Modul den Bereich Sicherheit im Smart Grid, dem zukünftigen intelligenten Stromnetz.

Studien-/Prüfungsleistungen: 90 Minuten Klausur

Medienformen: Präsentation und Beamer, Tafel (Labor/Rechner)

Literatur: Yan Zhang, Security in RFID and sensor networks, Auerbach Publications, 2009, ISBN 9781420068399 G. Schaefer, Netzsicherheit, dpunkt.verlag Claudia Eckert, Christoph Krauß (2011). Sicherheit im Smart Grid: Eckpunkte für ein Energieinformationsnetz, Alcatel-Lucent-Stiftung. http://www.stiftungaktuell.de/index.php?article_id=21&slice=364 Claudia Eckert, Christoph Krauß (2012). Sicherheit im Smart Grid: Sicherheitsarchitekturen für die Domänen Privatkunde und Verteilnetz unter Berücksichtigung der Elektromobilität, Alcatel-Lucent-Stiftung. http://www.stiftungaktuell.de/index.php?article_id=21&slice=403

Modulhandbuch  Master  Informatik       38      

[Geben  Sie  Text  ein]    

Modulbezeichnung:   5730 Optimierung

Empfohlenes Studiensemester:   1.-3. Semester  

Moduldauer   1 Semester  

Häufigkeit des Modulangebots   Jedes zweite Wintersemester  

Modulverantwortliche(r):   Prof. Sauer  

Dozent(in):   Prof. Sauer  

Sprache:   Deutsch  

Zuordnung zum Curriculum   Master Informatik Wahlpflichtmodul mit Schwerpunkt Intelligente Technische Systeme  

Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung  

Lehrform/SWS:   4V+2Ü  

Arbeitsaufwand:   90 Std. Präsenz + 60 Std. Übungsaufgaben + 90Std. Nachbearbeitung des Vorlesungsstoffs  

ECTS-Leistungspunkte:   8  

Voraussetzungen nach Prüfungsordnung  

Keine  

Empfohlene Voraussetzungen:   Analysis I/II, Lineare Algebra I/II oder äquivalent  

Angestrebte Lernergebnisse:  

 

Kenntnisse: Die Studierenden kennen die grundlegenden Fragestellungen und Methoden der Optimierung sowie die theoretischen Grundlagen der Algorithmen. Fähigkeiten: Die Studierenden können Optimierungsprobleme modellieren und geeignete Lösungsverfahren auswählen oder selbst implementieren. Darüber hinaus können Sie die Probleme so umformulieren, das sie in von Softwareprogrammen gelöst werden können. Kompetenzen: Die Studierenden haben die Kompetenz, Optimierungsprobleme zu modellieren, zu bewerten und mit Rechnerunterstützung zu lösen.  

Inhalt:   Grundsätzliche Optimierungsfragen, Lineare Optimierung, Spieltheorie, Nichtlineare Optimierung, Penalisierungs-methoden, Trust-Region-Methoden.  

Studien-/Prüfungsleistungen:   90-minütige Klausur oder mündliche Prüfung (ca. 20 Minuten); die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben  

Modulnote:   Modulnote entspricht der Note der Prüfung  

Medienformen:   Präsentation und Beamer  

Literatur:    

Modulhandbuch  Master  Informatik       39      

[Geben  Sie  Text  ein]    

Modulbezeichnung:   5731 Einführung in die Numerik

Studiensemester:   1.-3. Semester  

Modulverantwortliche(r):   Prof. Sauer  

Dozent(in):   Prof. Sauer  

Sprache:   Deutsch  

Zuordnung zum Curriculum   Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung  

Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme  

Lehrform/SWS:   4V+2Ü  

Arbeitsaufwand:   Präsenz 90 Stunden, Übungsaufgaben 60 Stunden, Nachbe- reitung der Vorlesung und Prüfungsvorbereitung 90 Stunden  

Kreditpunkte:   8  

Voraussetzungen nach Prü- fungsordnung  

keine  

Empfohlene Voraussetzungen:   Analysis II oder Mathematik in technischen Systemen  

Angestrebte Lernergebnisse:   Kenntnisse: Die Studierenden sollen grundlegende Verfahren der Numerik kennen und deren Grenzen beurteilen können. Darüber hinaus sollen sie für Genauigkeitsfragen und den Einfluss von Rundungsfehlern sensibilisiert sein.  

Fähigkeiten: Implementierung grundlegender Algorithmen, Untersuchung der Algorithmen auf Stabilität und Nutzung bestehender Software zur Lösung von numerischen Problemen.  

Kompetenzen: Lösen von realistischen oder realitätsnahen Problemen mit Computerunterstützung, Neuentwicklung und Bewertung von Lösungsmethoden.  

Inhalt:   Fehleranalyse, Lösen linearer Gleichungssysteme, Modellierung von Kurven, Interpolation, Lösung nichtlinearer Gleichungen, Numerische Integration  

Studien-/Prüfungsleistungen:   Abschlussklausur, 90 Minuten  

Medienformen:   Präsentation und Beamer, Folien, Tafel  

Literatur:   • J. Stoer: Einführung in die Numerische Mathematik I, Springer, 1980.  

• P. Deuflhard, A. Hohmann: Numerische Mathematik. Eine algorithmisch orientierte Einführung, de Gruyter 1991.  

• N. Higham, Accuracy and stability of numerical algorithms, SIAM 1996  

• G. Golub, Ch. Van Loan, Matrix computations, John Hopkins University Press, 1983  

• E. Isaacson, H.B. Keller, Analysis of numerical methods, John Wiley & Sons, 1966  

• W. Gautschi, Numerical analysis, an introduction, Birkhäuser 1997  

• Skriptum zur Vorlesung  

Modulhandbuch  Master  Informatik       40      

[Geben  Sie  Text  ein]    

Modulbezeichnung:   5735 Splines

Empfohlenes Studiensemester:   1.- 3. Semester  

Moduldauer   1 Semester  

Häufigkeit des Modulangebots   Unregelmäßig  

Modulverantwortliche(r):   Prof. Sauer  

Dozent(in):   Prof. Sauer  

Sprache:   Deutsch  

Zuordnung zum Curriculum   Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung  

Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme  

Lehrform/SWS:   2V+1Ü  

Arbeitsaufwand:   45 Std. Präsenz + 55 Std. Übungsaufgaben + 50 Std. Nachbearbeitung des Vorlesungsstoffs  

ECTS-Leistungspunkte:   5  

Voraussetzungen nach Prüfungsordnung  

keine  

Empfohlene Voraussetzungen:   Analysis I/II, Lineare Algebra I/II oder äquivalent  

Angestrebte Lernergebnisse:  

 

 

Kenntnisse: Die Studierenden kennen die grundlegenden Fragestellungen und Methoden der Interpolation und der Approximation mit Splinefunktionen.  

Fähigkeiten: Die Studierenden können Approximationsprobleme lösen und grundlegende Algorithmen auswählen, anwenden und adaptieren.  

Kompetenzen: Die Studierenden haben die Kompetenz, Interpolations- und Approximationsprobleme zu modellieren, zu bewerten und mit Rechnerunterstützung zu lösen.  

Inhalt:   Elementare differentialgeometrische Eigenschaften von Kurven, Splineräume, Interpolation, Approximation, Glättungssplines, Splineflächen.  

Studien-/Prüfungsleistungen:   90-minütige Klausur oder mündliche Prüfung (ca. 20 Minuten); die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben  

Modulnote:   Modulnote entspricht der Note der Prüfung  

Medienformen:   Präsentation und Beamer  

Literatur:    

Modulhandbuch  Master  Informatik       41      

[Geben  Sie  Text  ein]    

Modulbezeichnung:   5737 Praktikum Industrielle Bildverarbeitung

Empfohlenes Studiensemester:   1.-3. Semester Master  

Modulverantwortliche(r):   Prof. Sauer  

Dozent(in):   Prof. Sauer  

Sprache:   Deutsch  

Zuordnung zum Curriculum   Master Informatik Wahlpflichtmodul mit Schwerpunkt Intelligente Technische Systeme  

Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung  

Lehrform/SWS:   4 P  

Arbeitsaufwand:   60 Std. Präsenz + 120 Std. Vor- und Nachbearbeitung des Praktikums  

ECTS-Leistungspunkte:   6  

Voraussetzungen nach Prüfungsordnung  

Keine  

Empfohlene Voraussetzungen:   Bachelor Informatik, Vorlesungen Grundlagen der digitalen Bild- und Signalverarbeitung.  

Angestrebte Lernergebnisse:  

 

 

Kenntnisse:  Die Studierenden lernen den Entwurf, die Implementierung und die Bewertung eines Bildverarbeitungssystems.    Fähigkeiten:  Die Studierenden erwerben die Fähigkeit Standardbildverarbeitungsalgorithmen einzusetzen und auf gegebene Probleme zu übertragen.    Kompetenzen:  Die Studierenden erwerben sowohl algorithmische als auch angewandte mathematische Kompetenzen. Sie sind in der Lage, die Eignung verschiedener Bildverarbeitungsalgorithmen für entsprechende Anwendungen zu bewerten.  

Inhalt:   Die Teilnehmer sollen auf Grundlage der am FORWISS vorhandenen Basis Bildverarbeitungsalgorithmen ein Programm erstellen, das ein vorgegebenes Anwendungsproblem aus der technischen oder medizinischen Bildverarbeitung löst.  

Studien-/Prüfungsleistungen:   Abschlusspräsentation der erstellten Software und der verwendeten Methodiken mit anschließenden mündlichen Prüfungsfragen. Gesamtdauer maximal 45 Minuten.  

Medienformen:   Präsentation mit Beamer, Vorführung von unterschiedlichen Werkzeugen  

Literatur:   Problemrelevante Literatur wird für das Praktikum zur Verfügung gestellt.  

   

Modulhandbuch  Master  Informatik       42      

[Geben  Sie  Text  ein]    

Modulbezeichnung:

5740 Transaktionssysteme

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Thor / Freitag

Dozent(in): Thor / Freitag

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 40 Std. Übungsaufgaben + 95 Std.

Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

keine

Angestrebte Lernergebnisse: Kenntnisse:

Die Studierenden lernen elementare und fortgeschrittene Transaktionsmodelle sowie verschiedene Möglichkeiten ihrer algorithmischen Umsetzung und Integration in Datenbankarchitekturen kennen. Sie erwerben Kenntnisse über verschiedene abstrakte Korrektheitsmodelle und –kriterien sowie die zugehörigen Protokolle. Neben dem klassischen Seitenmodell sind den erfolgreichen Teilnehmern auch das Objektmodell und Modelle verteilter Transaktionen bekannt.

Fähigkeiten:

Die verschiedenen Transaktionsmodelle bzw. –protokolle können in eingegrenzten Anwendungsbereichen eingesetzt und ihre jeweilige Eignung beurteilt werden. Aufbauend auf einem lauffähigen Scheduler-Framework können die Teilnehmer Scheduler-Varianten und geeignete Optimierungsansätze selbst realisieren.

Kompetenzen:

Die erfolgreichen Teilnehmer verstehen die wichtigsten Transaktionsmodelle und -Protokolle sowie ihre Gemeinsamkeiten, Unterschiede und Grenzen. Sie können die verschiedenen Ansätze aus einer Anwendungsperspektive bewerten und für konkrete Aufgaben einsetzen. Sie sind in der Lage, transaktionale Vorgänge auch für neue Szenarien zu definieren und zu realisieren.

Modulhandbuch  Master  Informatik       43      

[Geben  Sie  Text  ein]    

Inhalt:  

 

• Transaktionsmodelle • Concurrency Control für Seitenmodell und Objektmodell • Multiversion Concurrency Control • Recovery für Seitenmodell und Objektmodell • Concurrency Control und Recovery für verteilte • Datenbanksysteme • TP-Monitore  

Studien-­‐/Prüfungsleistungen:     90  min.  Klausur  

Medienformen:   Präsentation  und  Beamer,  Tafel  

Literatur:

• P. A. Bernstein and E. Newcomer. Principles of Transaction • Processing. Morgan Kaufmann, San Francisco, 1997. • Jim Gray and Andreas Reuter. Transaction Processing - • Concepts and Techniques. Morgan-Kaufmann Publ., San

Mateo,1993. • Alfons Kemper und André Eickler. Datenbanksysteme - Eine • Einführung. Oldenbourg Verlag. • Gerhard Weikum and Gottfried Vossen. Transactional • Information Systems -Theory, Algorithms, and the Practice of • Concurrency Control and Recovery. Morgan Kaufmann • Publishers. • Eigenes Skriptum

 

   

Modulhandbuch  Master  Informatik       44      

[Geben  Sie  Text  ein]    

Modulbezeichnung:   5741 Cloud Data Management

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Thor

Dozent(in): Thor

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 3V+2UE

Arbeitsaufwand: 75 Std. Präsenz + 40 Std. Übungsaufgaben + 95 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

75 Std. Präsenz + 40 Std. Übungsaufgaben + 95 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Empfohlene Voraussetzungen:

Datenmodellierung, Datenbanken und Informationssysteme

Angestrebte Lernergebnisse: Kenntnisse: In den letzten Jahren hat sich mit dem Begriff Cloud Computing ein Paradigma herausgebildet, welches eine Vielzahl von Diensten (u.a. Rechenkapazität, Speicherplatz, Laufzeitumgebung und Endnutzer-Software) über das Internet verfügbar macht. Dadurch wird eine ökonomische Verarbeitung großer Datenmengen ermöglicht, da Cloud-Dienste flexibel an den Bedarf von Nutzern und Anwendungen angepasst werden können. Die Vorlesung Cloud Data Management gibt einen systematischen Überblick über die Techniken zur effizienten Verarbeitung großer Datenmengen in der Cloud. Fähigkeiten: Die Teilnehmer kennen die wichtigsten Modelle zur Speicherung und Verarbeitung von Daten in der Cloud. Sie sind mit wesentlichen Algorithmen zu Synchronisation, Transaktionen sowie paralleler Berechnung vertraut. Durch praktische Übungsaufgaben sind die Teilnehmer in der Lage, selbständig MapReduce-Programme zu entwickeln und zu implementieren sowie DataStores programmatisch einzusetzen (Datenspeicherung und –anfrage). Kompetenzen: Die erfolgreichen Teilnehmer erkennen die grundsätzlichen Trade-Offs zwischen Performanz, Konsistenz, Verfügbarkeit und Fehlertoleranz bei der verteilten Datenverarbeitung. Sie sind damit in der Lage für neue praktische Szenarien eine systematische Entscheidung für den Einsatz der zur Verfügung stehenden Techniken zu treffen.

Modulhandbuch  Master  Informatik       45      

[Geben  Sie  Text  ein]    

Inhalt:

• Grundlagen des Cloud Computings • Infrastrukturen und Dienste • Cloud Data Stores • Extensible Record Stores und RDBMS • Graphdatenbanken • MapReduce • MapReduce und Datenbanken • Linked Data

Studien-/Prüfungsleistungen: 90 min. Klausur

Medienformen: Präsentation und Beamer, Tafel

Literatur:

• Eigenes Skript • Tom White: Hadoop: The Definitive Guide, Second Edition,

O'Reilly Media, September 2010 • Data-Intensive Text Processing with MapReduce. Jimmy Lin

and Chris Dyer. Morgan & Claypool Publishers, 2010. • Tom Heath and Christian Bizer (2011) Linked Data: Evolving

the Web into a Global Data Space (1st edition). Synthesis Lectures on the Semantic Web: Theory and Technology, 1:1, 1-136. Morgan & Claypool.

   

Modulhandbuch  Master  Informatik       46      

[Geben  Sie  Text  ein]    

Modulbezeichnung:   5742 Semantische Technologien

Studiensemester: 1.-3. Semester

Modulverantwortliche(r): Freitag

Dozent(in): Freitag

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform/SWS: 2 V + 2 Ü

Arbeitsaufwand: 56 Std. Präsenz + 40 Std. Übungsaufgaben + 72 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Datenmodellierung, Datenbanken und Informationssysteme

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden erwerben fundierte Kenntnisse über die theoretischen Grundlagen von semantischen Beschreibungsformalismen und den passenden Inferenzmechanismen. Sie kennen effiziente Konzepte zur persistenten Speicherung von semantischen Daten, sowie grundlegende Konzepte zur Anfrage semantischer Daten. Fähigkeiten: Die Teilnehmer können semantische Daten und Zusammenhänge in verschiedenen Formalismen modellieren, einschließlich logischer Kalküle und formaler Sprachen des Semantic Web. Auf Grundlage der erworbenen Kenntnisse können sie semantische Speicher- und Inferenzsysteme in eingegrenzten Aufgabengebieten implementieren. Kompetenzen: Die erfolgreichen Teilnehmer kennen die methodischen Grundlagen semantischer Technologien von der mathematischen Logik über Inferenzalgorithmen bis hin zu Anfrage und Speicherung. Sie sind in der Lage, aktuelle Sprachen des Semantic Web mit logischen Formalismen zu vergleichen und ggf. auf diese abzubilden. Sie können die Einsatzmöglichkeiten semantischer Technologien auch in neuen Szenarien analysieren und beurteilen.

Inhalt:

• Klassifikation von semantischen Daten und Meta-Daten • Syntax von Modellierungs- und Anfragesprachen des

Semantic Web • Semantik von Modellierungs- und Anfragesprachen des

Semantic Web • Beispiele von aktuellen Modellierungs- und

Anfragesprachen des Semantic Web • Modellierungstechniken • Normative und genormte Terminologien • Anwendungsbeispiele

Modulhandbuch  Master  Informatik       47      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 90 min. Klausur

Medienformen: Digitales Skriptum, Beamer Präsentation, gelegentlich Tafel, Rechner

Literatur:

• Eigenes Skriptum • Originalliteratur • Pascal Hitzler, Markus Krötzsch, Sebastian Rudolph.

Foundations of Semantic Web Technologies. Chapman & Hall/CRC.

• Franz Baader, Diego Calvanese, Deborah L. McGuinness, Daniele Nardi, and Peter F. Patel-Schneider, editors. The Description Logic Handbook: Theory, Implementation and Applications. Cambridge University Press.

• John F. Sowa. Knowledge Representation – Logical, Philosophical and Computational Foundations. Brooks/Cole.

   

Modulhandbuch  Master  Informatik       48      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5744 Deduktive Datenbanken

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Thor / Freitag

Dozent(in): Thor / Freitag

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 50 Std. Übungsaufgaben + 85 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

keine

Angestrebte Lernergebnisse: Kenntnisse:

Die Studierenden erwerben fundierte Kenntnisse über die theoretischen Grundlagen logischer Anfragesprachen für Datenbank- und Web-basierte Informationssysteme sowie über die Möglichkeiten ihrer Implementierung.

Fähigkeiten:

Die Teilnehmer können logische Anfragesprachen in verschiedenen Anwendungsbereichen einsetzen und die zu beachtenden Randbedingungen definieren. Sie sind in der Lage, auch komplexere Aufgaben mit Hilfe logischer Anfragesprachen zu lösen.

Kompetenzen:

Die erfolgreichen Teilnehmer kennen die methodischen Grundlagen logischer Anfragesprachen. Insbesondere beherrschen sie moderne Ansätze zur Definition einer Semantik nicht-monotoner Sprachen wie beispielsweise Stable Model Semantics und Answer Set Programming. Sie können die Einsatzmöglichkeiten logischer Anfragesprachen auch in neuen Szenarien analysieren und beurteilen.

Inhalt:

• Syntax logischer Datenbanksprachen • Unifikation • Modelltheoretische Semantik logischer Datenbanksprachen • Deklarative Semantik definiter Programme • Fixpunktsemantik definiter Programme • SLD-Resolution • Relationale Evaluation definiter Programme • Optimierung mit Rewriting Techniken • Semantik nicht-monotoner logischer Datenbanksprachen

Modulhandbuch  Master  Informatik       49      

[Geben  Sie  Text  ein]    

• Well-founded Semantik • Stable Model Semantik • Answer Set Programming

Studien-/Prüfungsleistungen: 90 min. Klausur

Medienformen: Präsentation und Beamer, Tafel, Rechner

Literatur:

• Eigenes Skriptum • Originalliteratur • Serge Abiteboul, Richard Hull, and Victor Vianu. Foundations

of Databases. Addison-Wesley. • J. W. Lloyd. Foundations of Logic Programming.

Springer-Verlag.

Modulhandbuch  Master  Informatik       50      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5750 Gewöhnliche Differentialgleichungen

Studiensemester: 1.-3. Semester Master Informatik

Modulverantwortliche(r): Forster-Heinlein

Dozent(in): Forster-Heinlein

Sprache: Deutsch oder Englisch

Zuordnung zum Curriculum

Wahlmodul Master Informatik mit Schwerpunkt Algorithmik und Mathematische Modellierung Wahlpflichtmodul Master Informatik mit Schwerpunkt Intelligente Technische Systeme

Lehrform/SWS: 4V+2Ü

Arbeitsaufwand: 90 Std. Präsenz + 90 Std. Übungsaufgaben + 90 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

ECTS-Kreditpunkte: 9

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Lineare Algebra I und II, Analysis I und II, oder Grundlagen der Mathematik 1,2

Angestrebte Lernergebnisse:

Kenntnisse: Die Studierenden kennen die Schlüsselprinzipien über die Existenz und Eindeutigkeit der Lösungen gewöhnlicher Differentialgleichungen, sowie einige Lösungsverfahren.

Fähigkeiten: Die Studierenden sind in der Lage, die Methoden zur Lösung gewöhnlicher Differentialgleichungen bei konkreten Fragestellungen zu aktuellen Themen der Mathematik und der Naturwissenschaften anzuwenden.

Inhalt: • Modellierung mittels Differentialgleichungen • Lösungsverfahren für spezielle Differentialgleichungen • erster Ordnung • Existenz- und Eindeutigkeitssätze von Peano und • Picard-Lindelöf • Lösungsverfahren für lineare Differentialgleichungen und

Differentialgleichungssysteme • Stabilitätstheorie für Lösungen autonomer

Differentialgleichungen Studien-/Prüfungsleistungen:

ca. 20-minütige mündliche Einzelprüfung oder 90-minütige schriftliche Klausur. Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Tafel, Beamer, Übungsblätter

Literatur: B. Aulbach, Gewöhnliche Differenzialgleichungen, Spektrum Akademischer Verlag 2004

 

Modulhandbuch  Master  Informatik       51      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5753 Signalanalyse

Studiensemester: 1.-3. Semester Master Informatik

Modulverantwortliche(r): Forster-Heinlein

Dozent(in): Forster-Heinlein

Sprache: Deutsch oder Englisch

Zuordnung zum Curriculum

Master Informatik Wahlpflichtmodul mit Schwerpunkt Intelligente Technische Systeme Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz + 60 Std. Übungsaufgaben + 60 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

ECTS-Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Lineare Algebra I und II, Analysis I und II, oder Grundlagen der Mathematik 1,2

Angestrebte Lernergebnisse:

Kenntnisse:

Die Studierenden kennen die Schlüsselprinzipien der Fourier-Analysis auf euklidischen Räumen.

Fähigkeiten:

Die Studierenden sind in der Lage, die Methoden der Fourier-Analyse bei konkreten Fragestellungen zu aktuellen Themen der Mathematik und der Naturwissenschaften anzuwenden.

Inhalt: 1. Fourier-Reihen. L^2-Konvergenz der Fourier-Reihen von L^2-Funktionen. Isometrie zwischen L^2 und l^2. Zusammenhang zwischen Regularität und Abklingverhalten. Ausgewählte Anwendungen von Fourier-Reihen. 2. Fourier-Transformation. Definition auf dem L^1(R^n) und grundlegende Eigenschaften (Inversionsformel; Verhalten bei Multiplikation, Faltung, Differentiation). Definition auf L^2 und die Plancherel-Formel. Raum der temperierten Distributionen und Fourier-Kalkül auf Distributionen. 3. Ausgewählte Anwendungen der Fourier-Transformation, z.B. Poisson-Summationsformel, Abtastsätze, Konstruktion von Wavelets, Lösen partieller Differentialgleichungen, Heisenbergsches Unschärfeprinzip, weitere Integral-Transformationen.

Studien-/Prüfungsleistungen:

ca. 20-minütige mündliche Einzelprüfung oder 60-minütige schriftliche Klausur.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

   

Modulhandbuch  Master  Informatik       52      

[Geben  Sie  Text  ein]    

Medienformen: Tafel, Beamer, Übungsblätter

Literatur: • S. Mallat: A wavelet tour of signal processing, Academic Press • E. Schrüfer: Signalverarbeitung. Hanser. • R. Lasser: Introduction to Fourier series. Marcel Dekker. • Y. Katznelson: An introduction to harmonic analysis. Dover.

   

Modulhandbuch  Master  Informatik       53      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5754 Approximationstheorie

Studiensemester: 1.-3. Semester Master Informatik

Modulverantwortliche(r): Forster-Heinlein

Dozent(in): Forster-Heinlein

Sprache: Deutsch oder Englisch

Zuordnung zum Curriculum

Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz + 60 Std. Übungsaufgaben + 60 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

ECTS-Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Lineare Algebra I und II, Analysis I und II, oder Grundlagen der Mathematik 1,2

Angestrebte Lernergebnisse:

Kenntnisse: Die Studierenden kennen die Schlüsselprinzipien asymptotischer Expansionen und linearer Approximation.

Fähigkeiten: Die Studierenden sind in der Lage, die Methoden der linearen Approximation und spezielle asymptotische Expansionen bei konkreten Fragestellungen zu aktuellen Themen der Mathematik und der Naturwissenschaften anzuwenden.

Inhalt: • Grundkonzepte asymptotischer Expansionen • Methode partieller Integration • Euler-Maclaurin Summationsformel • Laplace-Methode • Methode des steilsten Abstiegs • Lineare Tchebysheff Approximation

Studien-/Prüfungsleistungen:

20-minütige mündliche Einzelprüfung oder 60-minütige schriftliche Klausur.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Tafel, Beamer, Übungsblätter

Literatur: • R. Wong: Asymptotic Approximation of Integrals. Academic Press, 1989

• E. W. Cheney: Approximation theory, McGraw-Hill, 1966 • P. J. Davis: Interpolation and Approximation, Blaisdell, 1963 • P. L. Butzer, R. J. Nessel: Fourier Analysis and Approximation,

Vol 1., Birkhäuser, 1971 • D. Gaier: Vorlesungen über Approximation im Komplexen.

Birkhäuser, 1980. • G. Meinardus, Approximation von Funktionen und ihre

numerische Behandlung,1964

Modulhandbuch  Master  Informatik       54      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5756 Funktionalanalysis

Studiensemester: 1.-3. Semester Master Informatik

Modulverantwortliche(r): Forster-Heinlein

Dozent(in): Forster-Heinlein

Sprache: Deutsch oder Englisch

Zuordnung zum Curriculum

Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Lehrform/SWS: 4V+2Ü

Arbeitsaufwand: 90 Std. Präsenz + 90 Std. Übungsaufgaben + 90 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

ECTS-Kreditpunkte: 9

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Lineare Algebra I und II, Analysis I und II, oder Grundlagen der Mathematik 1,2

Angestrebte Lernergebnisse:

Kenntnisse:

Die Studierenden kennen die grundlegenden theoretischen Techniken, um lineare Funktionale und Operatoren in topologischen Vektorräumen, insbesondere Banach- und Hilbert-Räumen, zu analysieren.

Fähigkeiten:

Die Studierenden sind in der Lage, die Methoden der Funktionalanalysis bei konkreten Fragestellungen zu aktuellen Themen der Mathematik und der Naturwissenschaften anzuwenden.

Inhalt: • Topologische Vektorräume • Vollständigkeit, der Satz von Baire und seine Konsequenzen • Konvexität und Hahn-Banach-Sätze • Banach- und Hilbert-Räume, Dualität • Schwach und Schwach-*-Konvergenz • Spektralsatz für kompakte selbstadjungierte Operatoren

Studien-/Prüfungsleistungen:

ca. 20-minütige mündliche Einzelprüfung oder 90-minütige schriftliche Klausur.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben.

Medienformen: Tafel, Beamer, Übungsblätter

Literatur: • W. Rudin, Functional Analysis, McGraw Hill, 1991. • M. Reed/B. Simon, Functional Analysis, Academic Press, 1972. • D. Werner: Funktionalanalysis, Springer, 2007. • F. Hirzebruch, W. Scharlau: Einführung in die Funktionalanalysis,

BI-Hochschulbücher, 1991.

Modulhandbuch  Master  Informatik       55      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5757 Fourier- und Laplace-Transformation

Studiensemester: 1.-3. Semester Master Informatik

Modulverantwortliche(r): Forster-Heinlein

Dozent(in): Forster-Heinlein

Sprache: Deutsch oder Englisch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Intelligente Technische Systeme Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 4V+2Ü

Arbeitsaufwand: 90 Std. Präsenz + 90 Std. Übungsaufgaben + 90 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

ECTS-Kreditpunkte: 9

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Lineare Algebra I und II, Analysis I und II, oder Grundlagen der Mathematik 1,2

Angestrebte Lernergebnisse:

Kenntnisse: Die Studierenden kennen die grundlegenden theoretischen Methoden der Fourier- und Laplace-Transformation.

Fähigkeiten: Die Studierenden sind in der Lage, Funktionen, die in konkreten Fragestellungen zu aktuellen Themen der Mathematik und der Naturwissenschaften auftreten, anhand von Fourier-Techniken zu analysieren.

Inhalt: • Fourier-Reihen • Fourier-Integrale in L1^ und L^2 • Poisson-Summationsformel • Abtastsatz • Paley-Wiener-Satz • Lokale Transformationen und die Heisenbergsche Unschärferelation • Laplace-Transformation und ihre Inversion

Studien-/Prüfungsleistungen:

ca. 20-minütige mündliche Einzelprüfung oder 90-minütige schriftliche Klausur.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben.

Medienformen: Tafel, Beamer, Übungsblätter

Literatur: • Richard E. Bellman and Robert S. Roth. The Laplace Transform. World Scientific, 1984.

• Yitzhak Katznelson. An introduction to harmonic analysis. John Wiley & Sons, Inc., New York, 1968.

• Rupert Lasser. Introduction to Fourier Series, volume 199 of Monographs and textbooks in pure and applied mathematics. Marcel Dekker, Inc., New York, 1996.

• Stéphane Mallat. A wavelet tour of signal processing. Academic Press, San Diego, 1997.

• Jayakumar Ramanathan. Methods of Applied Fourier Analysis. Birkhäuser, 1998.

Modulhandbuch  Master  Informatik       56      

[Geben  Sie  Text  ein]    

• Joel L. Schiff. The Laplace Transform. Springer, 1999. • P. Wojtaszczyk. A Mathematical Introduction to Wavelets. Number

37 in London Mathematical Society Student Texts. Cambridge University Press, 1997.

• Robert M. Young. An Introduction to Nonharmonic Fourier Series. Academic Press, New York, 1980.

 

   

Modulhandbuch  Master  Informatik       57      

[Geben  Sie  Text  ein]    

Modulbezeichnung 5762 Entwurfsautomatisierung

Studiensemester 1.–3. Semester Master

Modulverantwortlicher Polian

Dozent Polian

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt IT-Security and Reliability

Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Lehrform/SWS 3V + 2Ü

Arbeitsaufwand 60 Std. Präsenz + 45 Std. Übungsaufgaben + 75 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen Grundlagenkenntnisse der Technischen Informatik, wie sie etwa in Vorlesungen „Schaltnetze und Schaltwerke“ und „Technische Grundlagen der Informatik“ vermittelt werden

Angestrebte Lernergebnisse Kenntnisse:

Die Studierenden lernen Entwurfsabläufe bei der Entwicklung von komplexen Schaltungen und Systemen und die zugehörigen Basisdatenstrukturen und -algorithmen kennen. Sie werden insbesondere mit Ansätzen zur Gewährleistung der Entwurfskorrektheit und zum Nachweis der Abwesenheit von Fertigungsdefekten vertraut gemacht.

Fähigkeiten:

Sie können die einzelnen Entwurfsschritte einordnen, verstehen die ihnen jeweils zugrunde liegenden algorithmischen Fragestellungen und üben teilweise (am Rande) auch die entsprechenden Tools ein.

Kompetenzen:

Sie können bei komplexen Entwicklungsprojekten, insbesondere im Bereich der eingebetteten Systeme mit Software- und Hardwareanteilen, den Hardwareentwurf auf der konzeptuellen Ebene vorbereiten und in einfacher gelagerten Fällen einzelne Entwurfsschritte auch selbst durchführen. Außerdem sind sie in der Lage, wissenschaftliche Publikationen dieser Disziplin zu verstehen und eigene wissenschaftliche Beiträge zu erarbeiten.

Inhalt Die Vorlesung wird algorithmische Grundlagen von Entwurfsmethoden für komplexe integrierte Schaltungen und Systeme auf ihrer Basis vermitteln. Konkrete Themen werden Methoden zur Logiksynthese, Platzierung und Verdrahtung,

Modulhandbuch  Master  Informatik       58      

[Geben  Sie  Text  ein]    

Verifikation bzw. Validierung der Entwurfskorrektheit, Fertigungstest und testgerechter Entwurf sein.

Studien-/Prüfungsleistungen Ca. 20 Minuten Mündliche Prüfung oder 90 Minuten Klausur (wird am Anfang der Veranstaltung mitgeteilt), auf Wunsch in engl. Sprache

Medienformen Präsentation mit Beamer, Vorführung von unterschiedlichen Werkzeugen, Simulation

Literatur • Folienkopien (in englischer Sprache) • Hachtel/Somenzi, Logic synthesis & verification algorithms • Drechsler/Becker, Graphenbasierte Funktionendarstellung • Teich/Haubelt, Digitale Hardware/Software-Systeme:

Synthese und Optimierung • Abramovici/Breuer/Friedman, Digital system testing and

testable design

   

   

Modulhandbuch  Master  Informatik       59      

[Geben  Sie  Text  ein]    

Modulbezeichnung 5763 Entwurf robuster Systeme

Studiensemester 1–3 Semester Master

Modulverantwortlicher Polian

Dozent Polian

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Master Informatik Wahlpflichtmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS 3V + 2Ü

Arbeitsaufwand 60 Std. Präsenz + 45 Std. Übungsaufgaben + 75 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte 7

Voraussetzungen nach PO keine

Empfohlene Voraussetzungen Grundlagenkenntnisse der Technischen Informatik und der Stochastik, wie sie etwa in Vorlesungen „Schaltnetze und Schaltwerke“, „Technische Grundlagen der Informatik“ und „Einführung in die Stochastik“ vermittelt werden

Angestrebte Lernergebnisse Kenntnisse: Die Studierenden lernen diverse Ausprägungen von Robustheit, Zuverlässigkeit, Verlässlichkeit, Testbarkeit und Sicherheit in komplexen elektronischen Systemen kennen. Sie werden mit Methoden zur qualitativen und quantitativen Bewertung dieser Merkmale vertraut gemacht und lernen am Rande auch relevante Standards kennen. Fähigkeiten: Sie haben den Überblick über relevante Techniken zur Bewertung, Test, Nachweis und Steigerung von Zuverlässigkeit, Verlässlichkeit, Sicherheit und Robustheit im Kontext von Hardware- und Hardware-Software-Systemen und können entsprechende Analysen für einzelne Systemklassen auch selbständig durchführen. Kompetenzen: Sie können die Qualitätssicherung von Hardware- und Hardware-Software-Produkten, insbesondere im sicherheitskritischen Bereich, konzipieren und in die Projektplanung integrieren. Außerdem sind sie in der Lage, wissenschaftliche Publikationen dieser Disziplin zu verstehen und eigene wissenschaftliche Beiträge zu erarbeiten.

Inhalt Die Vorlesung soll einen Überblick über Methoden zur Steigerung der Zuverlässigkeit, Fehlertoleranz und Sicherheit von Systemen geben. Sie wird den Bogen von schaltungstechnischen Maßnahmen und Testmethoden über fehlererkennende und -korrigierende Kodierungen bis hin zur softwarebasierten Fehlertoleranz spannen und auch auf neue Fragestellungen wie Sicherheitsrisiken durch Seitenkanäle eingehen.

Modulhandbuch  Master  Informatik       60      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen Ca. 20 Minuten mündliche Prüfung oder 90 Minuten Klausur (wird am Anfang der Veranstaltung mitgeteilt), auf Wunsch in engl. Sprache

Medienformen Präsentation mit Beamer, Vorführung von unterschiedlichen Werkzeugen, Simulation

Literatur • Folienkopien (in englischer Sprache) • Koren/Krishna, Fault-tolerant Systems • Birolini, Reliability Engineering • Aktuelle wissenschaftliche Publikationen

   

Modulhandbuch  Master  Informatik       61      

[Geben  Sie  Text  ein]    

Modulbezeichnung 5767P Software-Hardware Codesign (Praktikum)

Studiensemester 1–3 Semester Master Informatik

Modulverantwortlicher Polian

Dozent Polian

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Lehrform/SWS 4 Praktikum

Arbeitsaufwand 60 Std. Präsenz + 120 Std. Vor- und Nachbearbeitung der Praktikumsversuche

Kreditpunkte 6

Voraussetzungen nach PO Schaltnetze und Schaltwerke, Rechnerarchitektur

Empfohlene Voraussetzungen Weiterführende Kenntnisse der Technischen Informatik, wie sie etwa in Vorlesungen „Technische Grundlagen der Informatik“ und „Entwurfsautomatisierung“ vermittelt werden, sind sinnvoll, aber keine inhaltliche Voraussetzung

Angestrebte Lernergebnisse Kenntnisse: Die Studierenden lernen die Synthese der (insbesondere programmierbaren) Hardware auf FPGA kennen, bekommen Programmierung auf den so entworfenen eingebetteten Prozessoren vermittelt und führen Entwurfsraumexploration durch.

Fähigkeiten: Sie üben den Gebrauch der industriellen Werkzeuge zur FPGA-Synthese ein. Sie lernen, die so entstehenden Mikroprozessoren zu benutzen und zu programmieren.

Kompetenzen: Sie lernen eine konkrete Ausprägung eines komplexen Entwurfsablaufs im Detail kennen, der sowohl bei der Produktentwicklung als auch beim Prototyping eine Schlüsselrolle einnimmt. Sie können einfache Hardwareblöcke durch gängige Beschreibungssprachen spezifizieren und unter Verwendung von aktuellen FPGA-Synthesewerkzeugen auf FPGA-Plattformen abbilden. Sie können auf FPGA eingebettete Mikroprozessoren synthetisieren und hardwarenah programmieren. Sie sind in der Lage, externe Geräte (Sensoren und Aktuatoren) anzusteuern. Sie können die Charakteristika der entstehenden Systeme bewerten und gegeneinander abwägen (Entwurfsraumexploration).

Inhalt Mehrere Versuche zur selbständigen Durchführung in kleinen Gruppen. Versuche können sich über mehrere Sitzungen erstrecken.

Spezifikation von digitalen Schaltungen durch Hardware-beschreibungssprachen (z.B. VHDL, Verilog, SystemC);

Modulhandbuch  Master  Informatik       62      

[Geben  Sie  Text  ein]    

Simulation und Synthese der Schaltungen auf einem FPGA, Ansteuerung von Sensoren und Aktuatoren.

Synthese eines Mikroprozessors auf dem FPGA und hardwarenahe Programmierung des Mikroprozessors mit C/C++; Ansteuerung von Schnittstellen, Sensoren und Aktuatoren durch den Mikroprozessor.

Entwurfsraumexploration: Aufteilung der Systemfunktionalität auf Software (Mikroprozessor) und Hardware (direkt auf den FPGA-Baustein synthetisiert); Kommunikation zwischen den synthetisierten Hardwareblöcken und dem Mikroprozessor

Studien-/Prüfungsleistungen Praktische Leistung bei der selbständigen Erarbeitung und Vorführung der Versuche. Es besteht umfassende Anwesenheitspflicht.

Begründung: Das Praktikum findet im wöchentlichen Rhythmus in einem dafür vorgesehenen Labor mit der nötigen Ausstattung statt. Die Studierenden führen in Teams mehrere Versuche durch, die sich jeweils über mehrere Sitzungen erstrecken. Die Versuche sind teilweise so geartet, dass sie nur im Labor unter der Verwendung von aufwändiger proprietärer Hardware und/oder kommerziellen Software-Entwurfswerkzeugen durchgeführt werden können. Es ist unrealistisch, einen völlig flexiblen Zugang der Studierenden ins Labor zu ermöglichen, da dies eine 24-Stunden-Aufsicht erfordern würde. In begründeten und belegten Einzelfällen (z.B. Krankheit von Teammitgliedern) wäre es hingegen möglich, vereinzelte Ersatztermine zu vereinbaren und Aufsicht dafür zu organisieren.

Die Kompetenzen werden bei dem Praktikum durch selbständige praktische Erarbeitung der Versuche in Zusammenarbeit mit weiteren Teammitgliedern erworben. Bei Versuchen, die über mehrere Wochen hinweg durchgeführt werden, ist die Auslassung einzelner Versuchsteile grundsätzlich nicht möglich, da das Ergebnis des Versuchs ein funktionierendes und getestetes System sein soll.

Medienformen Präsentation mit Beamer, Vorführung von unterschiedlichen Werkzeugen

Literatur Werkzeug-Dokumentationen

   

Modulhandbuch  Master  Informatik       63      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5770 Multimedia Kodierung

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Kosch

Dozent(in): Kosch

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 65 Std. Übungsaufgaben + 70 Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen: keine

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden erwerben Kenntnisse über die physikalischen und wahrnehmungsphysiologischen Grundlagen der Realisierung digitaler Mediensysteme. Fähigkeiten: Die Studierenden haben die Fähigkeit, elementare Techniken der digitalen Medienrepräsentation (einschließlich Datenkompressionstechniken) in der Praxis umzusetzen. Kompetenzen: Die Studierenden erwerben die Kompetenz, digitale Mediensysteme zu konzipieren und an deren Realisierung mitzuarbeiten.

Inhalt: Die Vorlesung Multimedia Kodierung gibt eine Einführung in die grundlegenden Konzepte und Algorithmen für die Kodierung und Übertragung von Multimediasignalen. Dazu wird zunächst die digitale Repräsentation von Bild- und Videosignalen erläutert. Detailliert diskutiert werden die Prinzipien der Datenkompression durch Redundanz- und Irrelevanzreduktion und die typischen Algorithmen zur Kodierung von Multimediasignalen. Dazu zählen das Design von Quantisierern, die Entropiekodierung mit den Beispielen Huffman und arithmetischer Kodierung sowie Lauflängenkodierung. Verfahren der Frequenzbereichs- zerlegung werden am Beispiel der Transformationskodierung und Teilbandzerlegung diskutiert. Weiters wird das Prinzip der Bewegungskompensation und hybriden Kodierung von Videosignalen erläutert. Am Ende werden verschiedene aktuelle MPEG- und ITU-Standards zur Kodierung von Stand- und Bewegtbildern vorgestellt.

Modulhandbuch  Master  Informatik       64      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 90 min schriftliche Klausur

Medienformen: Folien-orientierte Vorlesung, Tafelbenützung bei Beispielen, zusätzlichen Erläuterungen und zu erklärenden Sachverhalten:

Wöchentliche Übungen in kleinen Gruppen. Dabei werden Präsenzaufgaben sowie die Musterlösungen zu den Übungsaufgaben vorgerechnet

Erwartete Aktivitäten der Studierenden: Mitarbeit bei Präsenzübungen, Übungsaufgaben, selbständiges Studium von sekundärer Literatur

Folienskript ist vorhanden und über Stud.IP zugänglich.

Literatur: Walter Fischer, „Digitale Fernseh- und Rundfunktechnik: MPEG- Basiscodierung, DVB-, DAB-, Atsc-Übertragungstechnik, Messtechnik“, Springer, Berlin, 1. Auflage 2006 ISBN: 3-540-

29203-9.

Modulhandbuch  Master  Informatik       65      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5771 Multimedia-Datenbanken

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Kosch

Dozent(in): Kosch

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 50 Std. Übungsaufgaben + 85 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen: keine

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden erwerben Kenntnisse über Techniken der Multimediaverarbeitung und der Extraktion von beschreibenden Multimediaeigenschaften sowie Ähnlichkeitsvergleich von multi- medialen Medien und den Aufbau von Multimedia- Datenbankmanagementsystemen und der Programmierung von Multimedia-Datenbanken. Fähigkeiten: Die Studierenden haben die Fähigkeit zur praktischen Spezifikation von Multimediaanfragen, Umsetzung und Optimierung von Multimediaanfragen und zum Einsatz von Multimediastandards. Kompetenzen: Die Studierenden besitzen die Kompetenz zur Übertragung der Datenbankkenntnisse auf Multimediadaten, Erweiterungen von SQL und Beherrschung von objekt-relationalen Konstrukten am Beispiel Multimedia, technischer Umgang mit Medien, Management von Multimediadaten im Allgemeinen.

Inhalt: Neue Medienstandards (hier vor allem von MPEG - MPEG-4

AVC oder von MPEG abgeleitet divX,mp3) und immer bessere Aufnahmegräte haben der medienverarbeitenden Industrie in den letzten Jahren einen großen Ruck gegeben. Neue Methoden und Werkzeuge sind entstanden, welche die Masse an aufgenommenen und gesendeten Daten verwalten können. Der Wert der Information hängt wesentlich davon ab, wie leicht die Daten gesucht und nach ihrem Inhalt verwaltet werden können. Dazu werden exklusiv Multimedia-Datenbanken eingesetzt. Die Multimedia-Suche unterscheidet sich dabei wesentlich von einer textuellen Suche. Wir unterscheiden dabei die inhaltsbasierte Suche, welche sich z.B. auf Farb-, Kontur, und

Modulhandbuch  Master  Informatik       66      

[Geben  Sie  Text  ein]    

Texturverteilungen für visuelle Medien stützt und Bild-zu-Bild Vergleiche ermöglicht. Präzisere Verfahren basieren auf einer Regions-basierten Suche, die versucht Teile eines Bildes oder Videos zu erkennen. Die semantische Suche ermöglicht das Auffinden von Medien anhand der in den Medien mitspielenden Personen, oder dargestellten Orte/Ereignisse. Ein Multimedia- Datenbanksystem stellt hier die notwendigen Funktionen zur Medienmanipulation bereit und ermöglicht gleichzeitig die inhaltsbasierte und semantische Suche und dass auch in großen Datenmengen, welches durch entsprechende intelligente Indexstrukturen ermöglicht wird.

Inhaltliche Gliederung: Content-Based Indexing und Retrieval (visuelle Medien): Farbtheorie und Darstellung, k urzer Überblick über weitere Beschreibungsmerkmale wie Textur, Kanten Extraktion von Merkmalen Retrievalsysteme und Demos Multimediadatenmodellierung (in XML: MPEG-7) Multimedia DBMS: Multimedia Zugriffsstrukturen, hier vor allem die Familie der R- Trees, SS-Trees und SR-Trees Multimedia Anfragverarbeitung und Optimierung Programmierung von Multimedia-DBMS Überblick über gängige MMDB-Produkte und Forschungsprototypen

Studien-/Prüfungsleistungen: 90 min schriftliche Klausur

Medienformen: Folien-orientierte Vorlesung, Tafelbenützung bei Beispielen, zusätzlichen Erläuterungen und zu erklärenden Sachverhalten: Wöchentliche Übungen in kleinen Gruppen. Dabei werden Präsenzaufgaben sowie die Musterlösungen zu den Übungsaufgaben vorgerechnet Erwartete Aktivitäten der Studierenden: Mitarbeit bei Präsenzübungen, Übungsaufgaben, selbständiges Studium von sekundärer Literatur Folienskript ist vorhanden und über Stud.IP zugänglich.

Literatur: Harald Kosch: “Distributed Multimedia Database Technologies supported by MPEG-7 and MPEG-21”, CRC Press, November 2003, ISBN 0-8493-1854-8 Klaus Meyer-Wegener: „Multimediale Datenbanken- Einsatz von Datenbanktechnik in Multimedia-Systemen“, 2. Auflage 2004, Teubner Verlag, ISBN 3-519-12419-X.

Modulhandbuch  Master  Informatik       67      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5772 Multimedia Technologien und Sicherheit

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Kosch

Dozent(in): Kosch

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz + 50 Std. Übungsaufgaben + 70 Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen: Keine

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden erwerben Kenntnisse über aktuelle Multimedia- Technologien, wie z.B. skalierbare Kompressionsverfahren, Rich Media Formate, Broadcast-Formate sowie die dahinter stehenden Philosophien. Sie lernen die Spezifika von Multimedia-Sicherheit und praktische Konsequenzen bei der Verarbeitung von multimedialen Medien kennen. Fähigkeiten: Die Studierenden haben die Fähigkeit zum praktischen Einsatz neuer Multimedia-Technologien im Bereich verteilter Systeme (im speziellen mobiler Umgebungen) und zum Umgang mit Medienobjekten. Kompetenzen: Die Studierenden besitzen die Kompetenz, neue Multimedia- Standards für mobile und verteilte Anwendungen zu verstehen und zu nutzen.

Modulhandbuch  Master  Informatik       68      

[Geben  Sie  Text  ein]    

Inhalt: Die Vorlesung Multimedia- Technologien und Multimedia Sicherheit stellt aktuelle Technologien zur Kodierung, zur Verarbeitung und zur Übertragung und Darstellung von Medien im Heim- und im professionellen Bereich vor. Die Vorlesung stützt sich auf vier Schwerpunkte. Den ersten Schwerpunkt bilden aktuelle Technologien aus dem Bereich mobiles Multimedia. Aufbauend auf einer Analyse der verfügbaren Netztechnologien wie UMTS, WiMax, EGPRS, HSDPA werden aktuelle Applikationstechnologien (Standard und Rich Media) und skalierbare Kodierungen (Scalable Video Codecs - SVC) diskutiert. Zweiter Schwerpunkt ist interaktives Multimedia, welches im Zusammenhang mit der Digitalisierung des Fernsehens dargestellt wird. Nach einer Einführung in die digitale Broadcast-Technologie DVB (Digital Video Broadcast) werden interaktive Technologien z.B. auf MHP-Basis vorgestellt. Dritter Schwerpunkt ist Multimedia Sicherheit. Nach einer Einführung in visuelle Kryptographie, werden fortgeschrittene Sicherheitstechnologien besprochen und Methoden für Rechtebeschreibungen eingeführt (basierend auf MPEG-21

Digital Rights Management und Intellectual Property Management und Protection). Vierter Schwerpunkt sind Multimedia Frameworks, im speziellen MPEG-21, welches sich der ganzen Übertragungskette von Medien widmet (Client/Server, P2P u.a.). Dieser führt die speziellen Überlegungen im dritten Schwerpunkt auf Frameworkebene fort

Studien-/Prüfungsleistungen: 90 min Klausur

Medienformen: Folien-orientierte Vorlesung, Tafelbenützung bei Beispielen, zusätzlichen Erläuterungen und zu erklärenden Sachverhalten:

Wöchentliche Übungen in kleinen Gruppen. Dabei werden Präsenzaufgaben sowie die Musterlösungen zu den Übungsaufgaben vorgerechnet

Erwartete Aktivitäten der Studierenden: Mitarbeit bei Präsenzübungen, Übungsaufgaben, selbständiges Studium von sekundärer Literatur Folienskript ist vorhanden und über Stud.IP zugänglich.

Literatur: Ulrich Reimers, „DVB Digitale Fernsehtechnik: Datenkompression und Übertragung" Springer, Berlin; 3. Auflage 2007, ISBN: 3-540-43490-9. Fernando Pereira, Rob Koenen, Rik Van De Walle: „The MPEG- 21 Book", John Wiley & Sons, 1. Auflage 2006, ISBN: 0-470-01011

Modulhandbuch  Master  Informatik       70      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5773 Implementierung von Datenbanksystemen

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Kosch

Dozent(in): Kosch

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform/SWS: 3V+3Ü

Arbeitsaufwand: 90 Std. Präsenz + 85 Std. Übungsaufgaben + 95 Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 9

Voraussetzungen nach

Prüfungsordnung

keine

Empfohlene Voraussetzungen: keine

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden erwerben vertiefte Kenntnisse über Systeminterna und Implementierung von Datenbanksystemen. Fähigkeiten: Die Studierenden haben die Fähigkeit, Datenbank-Tuning in der Praxis durchzuführen. Kompetenzen: Die Studierenden besitzen die Kompetenz, die Systemsicht eines Datenbanksystems einzunehmen und zukünftige Entwicklungen im Datenbankbereich zu beurteilen.

Inhalt: Diese Vorlesung soll einen Überblick über aktuelle Konzepte der Implementierung von Datenbanksystemen (DBS), insbesondere relationaler Datenbanken geben. Dabei wird zunächst auf allgemeine Anforderungen an Datenbanksysteme eingegangen, ehe verschiedene Datenzugriffsmethoden vorgestellt werden. Darauf aufbauend werden verschiedene Ansätze der relationalen Anfrageoptimierung, der Viewbearbeitung, sowie der Fehlerbehandlung und -erholung beschrieben. Abschließend werden die vorgestellten Konzepte auf verteilte Datenbanksysteme angepasst, indem die bisher entwickelten Datenstrukturen und Algorithmen hinsichtlich der Anforderungen der Verteilung erweitert werden. Details aktueller Datenbanksystemversionen, Oracle, IBM DB2 werden in speziellen Kapiteln behandelt. In den begleitenden Übungen werden die verschiedenen Konzepte an Beispielen vertieft und die Umsetzung in aktuellen DBS diskutiert. Im praktischen Teil der Übungen wird das Datenbank-Tuning vorgestellt, d.h., die Optimierung eines Datenbanksystems für verschiedene

Modulhandbuch  Master  Informatik       71      

[Geben  Sie  Text  ein]    

Anwendungen und Systemparameter. Administrative Grundlagen werden vermittelt. Inhaltliche Gliederung: Architekturen von DBS Blockorientierte Zugriffsschnittstelle E/A-Architekturen und Speicherhierarchien Speichertechnologie Externspeicherverwaltung DBS-Pufferverwaltung Datensatzorientierte Zugriffsschnittstelle Speicherungsstrukturen für Datensätze und Objekte Indexstrukturen, u.a., B-Baum Familie, Hashing, multidimensionale Indexstrukturen Mengenorientierte Zugriffsschnittstelle Anfragebearbeitung und Optimierung Verteilte Datenbanksysteme Details aktueller Datenbanksystemversionen, Oracle und IBM DB2

Studien-/Prüfungsleistungen: 90 min schriftliche Klausur

Medienformen: Folien-orientierte Vorlesung, Tafelbenützung bei Beispielen, zusätzlichen Erläuterungen und zu erklärenden Sachverhalten: Wöchentliche Übungen in kleinen Gruppen. Dabei werden Präsenzaufgaben sowie die Musterlösungen zu den Übungsaufgaben vorgerechnet. Erwartete Aktivitäten der Studierenden: Mitarbeit bei Präsenzübungen, Übungsaufgaben, selbständiges Studium von sekundärer Literatur. Folienskript ist vorhanden und über Stud.IP zugänglich.

Literatur: Theo Härder, Erhard Rahm: „Datenbanksysteme: Konzepte und Techniken der Implementierung", 2. Auflage, Springer Verlag , 2001, ISBN 3-540-65040-7.

   

Modulhandbuch  Master  Informatik       72      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5780 Computeralgebra

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Kreuzer

Dozent(in): Kreuzer

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 4V+2Ü

Arbeitsaufwand: Präsenz 90 Stunden, Übungsaufgaben 75 Stunden, Nachbereitung der Vorlesung und Prüfungsvorbereitung 75 Stunden

Kreditpunkte: 8

Voraussetzungen nach

Prüfungsordnung

keine

Empfohlene Voraussetzungen: Lineare Algebra I und II

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden kennen die grundlegenden Algorithmen der Computeralgebra, insbesondere die Methoden und Anwendungen der Gröbner-Basen. Neben den theoretischen Grundlagen sind sie auch mit konkreten Implementationen dieser Algorithmen vertraut. Fähigkeiten: Die Studierenden können wichtige Methoden der Computeralgebra selbständig in einem Computeralgebrasystem implementieren. Sie sind in der Lage, für konkrete Fragestellungen geeignete Algorithmen zu finden oder zu entwickeln, deren Korrektheit zu beweisen und deren Effizienz einzuschätzen. Kompetenzen: Die Studenten erwerben evaluative Kompetenzen in Bezug auf die Verknüpfung der theoretischen Inhalte ihres Studiums mit praxisnahen Problemstellungen, organisatorische Kompetenzen in Bezug auf ihr Zeit- und Arbeitsmanagement, sowie selbstreflexive Kompetenzen im Bezug auf interdisziplinäre Verbindungen zwischen der theoretischen Informatik und der algorithmischen Mathematik.

Modulhandbuch  Master  Informatik       73      

[Geben  Sie  Text  ein]    

Inhalt: Die Vorlesung beginnt mit der Diskussion der den modernen Verfahren der Computeralgebra zu Grunde liegenden mathematischen Strukturen (Zahlbereiche, Polynome) und ihrer effektiven Implementation. Darauf aufbauend erhalten die Studierenden eine Einführung in die Methode der Gröbner-Basen und lernen die wichtigsten algorithmischen Anwendungen dieser Methode kennen. Schließlich werden die Algorithmen auf konkrete Berechnungsprobleme (z.B. die Lösung von Gleichungssystemen) angewendet.

Studien-/Prüfungsleistungen: 120 minütige Abschlussklausur

Medienformen: Tafelanschrieb, Beamer-Präsentation

Literatur: M. Kreuzer und L. Robbiano, Computational Commutative

Algebra 1, Springer, Heidelberg 2000

Modulhandbuch  Master  Informatik       74      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5781 Algorithmische Algebraische Geometrie

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Kreuzer

Dozent(in): Kreuzer

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 4V+2Ü

Arbeitsaufwand: Präsenz 90 Stunden, Übungsaufgaben 90 Stunden, Nachbereitung der Vorlesungen und Prüfungsvorbereitung 90 Stunden

Kreditpunkte: 9

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen: Lineare Algebra I und II, Computeralgebra

Angestrebte Lernergebnisse: Kenntnisse: Die wichtigsten Konzepte und Methoden der algorithmischen algebraischen Geometrie sind den Studierenden bekannt. Fundamentale Algorithmen und Beweistechniken der algebraischen Geometrie und der kommutativen Algebra sowie deren Anwendungen sind ihnen geläufig. Fähigkeiten: Die Studierenden können algebraisch-geometrische Sachverhalte und Fragestellungen in die Sprache der kommutativen Algebra übersetzen und sie für eine algorithmische Beantwortung aufbereiten. Die Studierenden sind in der Lage, ein Computeralgebrasystem anzuwenden um Probleme aus der algebraischen Geometrie zu lösen oder Beispielberechnungen durchzuführen. Kompetenzen: Die Studenten erwerben evaluative Kompetenzen in Bezug auf die Verknüpfung der theoretischen Inhalte ihres Studiums mit praxisnahen Problemstellungen, organisatorische Kompetenzen in Bezug auf ihr Zeit- und Arbeitsmanagement, sowie selbstreflexive Kompetenzen im Bezug auf interdisziplinäre Verbindungen zwischen der theoretischen Informatik und der algorithmischen Mathematik.

Inhalt: Als Grundlage für alle weiteren Inhalte wird der Hilbertsche Nullstellensatz ausführlich besprochen und bewiesen. Die wesentlichen Techniken zur Übersetzung geometrischer Fragestellungen in algebraische und umgekehrt werden damit eingeführt. Dann werden die theoretischen Grundlagen aus der kommutativen Algebra bereitgestellt (z. B. Hilbertscher Basissatz,

Modulhandbuch  Master  Informatik       75      

[Geben  Sie  Text  ein]    

graduierte Ringe und Modulen, Hilbert-Funktionen) und damit wichtige Objekte der algebraischen Geometrie (z. B. algebraische Kurven und Flächen, projektive Varietäten, endliche Punktmengen) studiert. In den Übungen werden die Algorithmen und Verfahren mittels eines geeigneten Computeralgebrasystems (z. B. CoCoA) in explizite Computerprogramme umgesetzt und damit konkrete Berechnungsaufgaben der algorithmischen algebraischen Geometrie gelöst.

Studien-/Prüfungsleistungen: 120 minütige Abschlussklausur

Medienformen: Tafelanschrieb, Beamer-Präsentation

Literatur: M. Kreuzer und L. Robbiano, Computational Commutative

Algebra 2, Springer, Heidelberg 2005

Modulhandbuch  Master  Informatik       76      

Modulbezeichnung: 5782 Kryptographie

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Kreuzer

Dozent(in): Kreuzer

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Master Informatik Wahlpflichtmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: Präsenz 75 Stunden, Übungsaufgaben 60 Stunden, Nachbereitung der Vorlesungen und Prüfungsvorbereitung 75 Stunden

Kreditpunkte: 7

Voraussetzungen nach

Prüfungsordnung

keine

Empfohlene Voraussetzungen: Lineare Algebra I

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden kennen wichtige symmetrische und Public-Key Kryptosysteme. Sie sind mit der Sicherheitsanalyse solcher Systeme vertraut. Insbesondere kennen die Studenten die sicherheitsrelevanten Aspekte des RSA-Kryptosystems. Ferner wissen die Studierenden, wie man kryptographische Systeme in Protokolle eingliedert und kennen wichtige kryptographische Protokolle sowie deren Kryptoanalyse. Fähigkeiten: Die Studierenden können die Sicherheit eines Kryptosystems untersuchen und einschätzen. Für konkrete Anforderungen können sie geeignete Kryptosysteme und kryptographische Protokolle bestimmen und auf ihre sichere Verwendbarkeit testen. Sie verstehen die mathematischen Grundlagen der modernen Kryptographie und beherrschen einfache Beweise und Anwendungen dieser Theorie. Kompetenzen: Die Studenten erwerben evaluative Kompetenzen in Bezug auf die Verknüpfung der theoretischen Inhalte ihres Studiums mit praxisnahen Problemstellungen, organisatorische Kompetenzen in Bezug auf ihr Zeit- und Arbeitsmanagement, sowie selbstreflexive Kompetenzen im Bezug auf interdisziplinäre Verbindungen zwischen der Fragen der IT-Sicherheit und der zugehörigen informationstheoretischen und algorithmischen Grundlagen.

Modulhandbuch  Master  Informatik       77      

[Geben  Sie  Text  ein]    

Inhalt: Basierend auf einer Darstellung der historischen Wurzeln und Vorgänger werden moderne kryptographische Systeme vorgestellt und analysiert. Dabei kommen sowohl symmetrische Verfahren (z. B. V igenere, DES, AES) als auch Public-Key Verfahren (z. B. RSA, ElGamal, elliptische Kurven Systeme) nicht zu kurz. Diese kryptographischen Bausteine werden einer sorgfältigen Kryptoanalyse unterzogen und dann in Protokolle zur Erledigung wichtiger kryptographischer Aufgaben eingebaut: Authentifikation, Signatur, geheime Nachrichtenübermittlung, Secret Sharing, Zero-Knowledge Beweise etc. Auch diese Verfahren werden ausführlich analysiert und wichtige Angriffs- und Schutzmechanismen untersucht.

Studien-/Prüfungsleistungen: 90 minütige Abschlussklausur

Medienformen: Tafelanschrieb, Beamer-Präsentation

Literatur: D. Wätjen, Kryptographie, Spektrum Akad. Verlag, Heidelberg 2008

Modulhandbuch  Master  Informatik       78      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5784 Codierungstheorie

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Kreuzer

Dozent(in): Kreuzer

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: Präsenz 75 Stunden, Übungsaufgaben 60 Stunden, Nachbereitung der Vorlesung und Prüfungsvorbereitung 75 Stunden

Kreditpunkte: 7

Voraussetzungen nach

Prüfungsordnung

keine

Empfohlene Voraussetzungen: Lineare Algebra I

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden kennen den Aufbau und die Konstruktion linearer Codes und sind mit wichtigen Beispielklassen vertraut. Den Studierenden sind die mathematischen Grundlagen der Codierungstheorie bekannt, einschließlich der verwendeten algorithmischen Techniken und wichtiger Beweisverfahren. Fähigkeiten: Die Studierenden sind in der Lage, für praktische Anwendungen geeignete Codierungsverfahren zu bestimmen und auf ihre Korrektheit hin zu untersuchen. Sie können verschiedene Codierungsverfahren am Computer implementieren und auf ihre Effizienz analysieren. Sie sind in der Lage, grundlegende Berechnungsaufgaben selbständig zu bearbeiten und einfache Beweise zu führen. Kompetenzen: Die Studenten erwerben evaluative Kompetenzen in Bezug auf die Verknüpfung der theoretischen Inhalte ihres Studiums mit praxisnahen Problemstellungen, organisatorische Kompetenzen in Bezug auf ihr Zeit- und Arbeitsmanagement, sowie selbstreflexive Kompetenzen im Bezug auf interdisziplinäre Verbindungen zwischen der modernen Datentechnik, der theoretischen Informatik und der algorithmischen Mathematik.

Modulhandbuch  Master  Informatik       79      

[Geben  Sie  Text  ein]    

Inhalt: Basierend auf der Einführung des grundlegenden Modells eines binären symmetrischen Übertragungskanals werden insbesondere Grundbegriffe wie Datenrate, Fehlerkorrektur und - kapazität, Hamming-Abstand und lineare Codes diskutiert. Für letztere werden wichtige Schranken wie die Singleton-Schranke bewiesen und bedeutende Beispielklassen vorgestellt, z.B. Hamming-Codes, zyklische Codes, BCH und Reed-Solomon- Codes. Neben der Diskussion der Eigenschaften und Parameter dieser Codes werden auch Verfahren bereitgestellt wie man weitere, an eine Anwendung angepasste, Codes aus den bekannten erzeugen kann. Die Studenten erhalten auch einen Einblick in moderne geometrische Methoden der Codierungstheorie, z.B. Reed-Muller Codes und Goppa-Codes. Ferner werden die Codes in den Übungen in einem Computeralgebrasystem (z.B. CoCoA) konkret implementiert und an praxisnahen Beispielen getestet.

Studien-/Prüfungsleistungen: 90 minütige Abschlussklausur

Medienformen: Tafelanschrieb, Beamer-Präsentation

Literatur: J.H. van Lint, Introduction to Coding Theory, Springer, New York

1982

Modulhandbuch  Master  Informatik       80      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5790 Struktur und Implementierung von Programmiersprachen

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Lengauer

Dozent(in): Lengauer

Sprache: deutsch

Zuordnung zum Curriculum Wahlpflichtmodul Master Informatik mit Schwerpunkt Programmiermethoden und Softwaresysteme

Lehrform/SWS: 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 60 Std. Übungsaufgaben + 75 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen: keine

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden sind mit den Techniken der syntaktischen und semantischen Sprachbehandlung von Übersetzern und Interpretern vertraut. Fähigkeiten: Die Studierenden sind in der Lage, prototypische sprachverarbeitende Systeme eigenständig zu erstellen. Kompetenzen: Die Studierenden sind in der Lage, Software Entwicklungsarbeiten mit der Erstellung kleinerer, domänenspezifischer Programmiersprachen zu unterstützen oder Anpassungen an größeren sprachverarbeitenden Systemen vorzunehmen.

Inhalt: Behandlung der verschiedenen Phasen eines Übersetzers: Scanning (Erstellung eines Tokenstroms), Parsing (Erstellung eines Parsebaums), semantische Analyse (vornehmlich Typüberprüfung), Zwischencodegenerierung und –optimierung, Aufgaben des Laufzeitsystems (vornehmlich Speicherzugriff und –verwaltung).

Studien-/Prüfungsleistungen: 90 min. Klausur

Medienformen: Beamer, Tafel, Overheadprojektor

Literatur: Aho, Lam, Sethi, Ullman: Compilers - Principles, Techniques and

Tools. Addison-Wesley.

 

   

Modulhandbuch  Master  Informatik       81      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5791 Funktionale Programmierung

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Lengauer

Dozent(in): Lengauer

Sprache: deutsch

Zuordnung zum Curriculum Wahlpflichtmodul Master Informatik mit Schwerpunkt Programmiermethoden und Softwaresysteme

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz + 50 Std. Übungsaufgaben + 70 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen: keine

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden sind mit dem Paradigma der funktionalen Programmierung vertraut und können es anwenden und anderen Programmierparadigmen, insbesondere dem der imperativen Programmierung, gegenüberstellen. Fähigkeiten: Die Studierenden sind in der Lage, funktionale Programme zu schreiben und die Theorie der funktionalen Programmierung zur Optimierung von Programmen zu nutzen. Insbesondere haben sie detaillierte Kenntnis der Programmiersprache Haskell. Kompetenzen: Mit der funktionalen Programmierung erschließt sich den Studierenden ein wichtiges, weiteres Programmierparadigma (neben der imperativen und objektorientierten Programmierung). Die Studierenden sind in der Lage, dieses artgerecht einzusetzen und somit ihren Software-Entwurfsaufgaben effizienter und verlässlicher gerecht zu werden.

Inhalt: Grundkonzepte der Programmiersprache; theoretische Grundlagen des Lambda-Kalküls (des funktionalen Programmiermodells); Programmierung mit Kombinatoren (Operatoren, mit denen Programme kombiniert werden können); Programmbeweise und -herleitungen; Transformationsgesetze (zur Optimierung von Programmen); Monaden (zur quasi- imperativen Programmierung in Haskell)

Studien-/Prüfungsleistungen: 90 min. Klausur

Medienformen: Beamer, Tafel, Overheadprojektor

Literatur: • Folien • Simon Thompson: Haskell: The Craft of Functional

Programming, Addison-Wesley • Diverse andere Quellen

Modulhandbuch  Master  Informatik       82      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5796 Domänenspezifische Sprachen

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Größlinger; Lengauer

Dozent(in): Größlinger

Sprache: deutsch

Zuordnung zum Curriculum: Wahlpflichtmodul Master Informatik mit Schwerpunkt Programmiermethoden und Softwaresysteme

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz + 50 Std. Übungsaufgaben + 70 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung1

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung:

keine

Empfohlene Voraussetzungen: Programmierung I & II, Grundlagen der Informatik

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden kennen die Einsatzgebiete sowie Vor- und Nachteile domänenspezifischer Sprachen (DSLs) und Techniken zur Implementierung von DSLs.

Fähigkeiten: Die Studierenden haben die Befähigung, DSLs anzuwenden, Compiler/Interpreter (inkl. Optimierer) für DSLs mit verschiedenen Ansätzen zu implementieren sowie DSLs im Software-Engineering vorteilhaft einzusetzen.

Kompetenzen: Die Studierenden erkennen Anwendungsfälle, die für DSLs geeignet sind, entwickeln ggf. eine geeignete DSL und implementieren diese mit aktuellen Technologien.

Inhalt: Abgrenzung zwischen DSLs und universellen Programmiersprachen, Beispiele für DSLs (u.a. eingebetteter Parser, SQL, C++ Templates, UML, XML, GUI-Beschreibungssprachen). Anwendungsgebiete von DSLs, u.a. Software-Engineering (Beziehung u.a. zu UML, Model-Driven Architecture, „Language Workbenches“, Intentional Programming), visuelle Programmierung, Compilerbau, Hochleistungsrechnen. Kosten-Nutzen-Abwägung beim Einsatz von DSLs, „gutes“ Design von DSLs. Kritische Diskussion der Vor- und Nachteile des Einsatzes von DSLs. Implementierung von DSLs als interne und externe Sprache. Herausforderungen bei der Implementierung von DSLs (u.a. semantische Analyse, Fehlermeldungen), Implementierung domänenspezifischer Optimierer und Codegeneratoren.

                                                                                                                         

1     Bei   der   Berechnung   der   Präsenzzeit   wird   jede   Semesterwochenstunde   (SWS)   als   eine   Zeitstunde   berechnet,   da   für   die  Studierenden   durch   das   Zeitraster   der   Veranstaltungen,   den   Wechsel   der   Räume   und   Fragen   an   die   Dozenten   nach   der  Veranstaltung  ein  Zeitaufwand  von  etwa  60  Minuten  angesetzt  werden  muss.  

 

Modulhandbuch  Master  Informatik       83      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 90 min. Klausur

Medienformen: Präsentation und Beamer, Tafel

Literatur: Vorlesungsfolien

Domain-specific languages. Martin Fowler, Addison-Wesley, 2011

Modulhandbuch  Master  Informatik       84      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5810 Statistische Datenanalyse

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Müller-Gronbach

Dozent(in): Müller-Gronbach

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Lehrform/SWS: 4V + 2Ü

Arbeitsaufwand: 90 Std. Präsenz + 90 Std. Übungsaufgaben + 90 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 9

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Analysis I, Lineare Algebra I, Einführung in die Stochastik

Angestrebte Lernergebnisse: Grundkonzepte zur Konstruktion und Beurteilung von Verfahren zur Lösung statistischer Probleme.

Einsetzen von statistischen Verfahren in praktischen Anwendungsproblemen. Interpretation der Ergebnisse und ihre Beurteilung anhand von Gütekriterien.

Inhalt: • Elemente der deskriptiven Statistik • Statistische Beobachtungsmodelle • Konstruktion und Beurteilung von Schätzverfahren • Parametrische und nichtparametrische Testverfahren • Konfidenzbereiche • In Abhängigkeit von laufenden Projekten wahlweise

Elemente aus: • Regressionsmodelle, Zeitreihenanalyse, Klassifika-

tionsverfahren, Clusteranalyse, Multivariate Statistik

Studien-/Prüfungsleistungen: 90-minütige Klausur oder mündliche Prüfung (ca. 20 Minuten); die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Modulnote Modulnote entspricht der Note der Prüfung

Medienformen: Präsentation und Beamer, Folien oderTafel

Literatur: Lehn, Wegmann: Einführung in die Statistik Behnen, Neuhaus: Grundkurs Stochastik

Modulhandbuch  Master  Informatik       85      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5811 Stochastische Prozesse

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Müller-Gronbach

Dozent(in): Müller-Gronbach

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 4V + 2Ü

Arbeitsaufwand: 90 Std. Präsenz + 90 Std. Übungsaufgaben + 90 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 9

Voraussetzungen nach

Prüfungsordnung

Keine

Empfohlene Voraussetzungen: Lineare Algebra I,II, Analysis I,II, Einführung in die Stochastik

Angestrebte Lernergebnisse: Kenntnisse: Grundlegende Typen stochastischer Prozesse, ihre Konstruktion und zentrale Eigenschaften

Fähigkeiten: Modellierung und Simulation der zeitlichen Dynamik zufälliger Phänomene

Inhalt: • Markovketten und Markovprozesse in stetiger Zeit • Martingale • Brownsche Bewegung

Studien-/Prüfungsleistungen: 2-stündige Abschlussklausur

Medienformen: Präsentation und Beamer, Tafel

Literatur: Nach Empfehlung des Dozenten

   

Modulhandbuch  Master  Informatik       86      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5812 Stochastische Simulation

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Müller-Gronbach

Dozent(in): Müller-Gronbach

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Lehrform/SWS: 3V+1Ü

Arbeitsaufwand: 60 Std. Präsenz + 85 Std. Übungsaufgaben + 65 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach

Prüfungsordnung

keine

Empfohlene Voraussetzungen: Analysis I, Lineare Algebra I, Einführung in die Stochastik

Angestrebte Lernergebnisse: Kenntnisse: Grundlegende Algorithmen der stochastischen Simulation, ihre Eigenschaften und typische Anwendungen.

Fähigkeiten: Effiziente Implementierung dieser Verfahren, Darstellung und Interpretation von Simulationsergebnissen im Rahmen der Stochastik und Statistik.

Inhalt: • Erzeugung von Zufallszahlen • Das Verfahren der direkten Simulation • Simulation von Verteilungen Methoden der Varianzreduktion

Markov Chain Monte Carlo

Studien-/Prüfungsleistungen: 90 minütige Abschlussklausur

Medienformen: Präsentation und Beamer, Tafel

Literatur: Müller-Gronbach, Novak, Ritter: Monte-Carlo Methoden, in Vorbereitung, erscheint bei Springer.

 

Modulhandbuch  Master  Informatik       87      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5815 Computational Stochastic Processes

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Müller-Gronbach

Dozent(in): Müller-Gronbach

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 2V + 2Ü

Arbeitsaufwand: 60 Std. Präsenz + 60 Std. Übungsaufgaben + 60 Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung (geschätzter) Arbeitsaufwand, verteilt auf Präsenz- und Eigenstudium, summiert in Zeitstunden

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Analysis I,II Lineare Algebra I,II Programmierung I, Einführung in die Stochastik, Stochastische Prozesse, Stochastische Simulation

Angestrebte Lernergebnisse: Kenntnisse grundlegender Algorithmen zur zeitdiskreten und zeitkontinuierlichen Simulation von Gauss-Prozessen und stochastischen Differentialgleichungen, ihre theoretischen Eigenschaften und typische Anwendungen. Fähigkeit zur Auswahl geeigneter Simulationsalgorithmen für konkrete Fragestellungen, zu ihrer effizienten Implementierung, zur praktischen Durchführung von entsprechenden Simulationsexperimenten und zur Darstellung und Bewertung der Ergebnisse.

Inhalt: • Grundbegriffe der Simulation stochastischer Prozesse: Fehlerkriterien, Kostenmaße, minimale Fehler und Komplexität, Optimalität und asymptotische Optimalität.

• Pfadweise Simulation von Gauss-Prozessen: Simulation multivariater Normalverteilungen, zeitkontinuierliche Verfahren, optimale L_2-Rekonstruktion, insbesondere Simulation von Brownscher Bewegung und fraktioneller Brownscher Bewegung.

• Pfadweise Simulation stochastischer Differentialgleichungen: zeitdiskrete Ito-Taylor Schemata, zeitkontinuierliche Verfahren, Schrittweitensteuerung.

• Schwache Approximation stochastischer Differentialgleichungen: Standard Monte-Carlo Verfahren, Multilevel-Verfahren, Anwendungen in der Finanzmathematik.

Modulhandbuch  Master  Informatik       88      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 90 minütige Abschlussklausur oder mündliche Prüfung (ca. 20 Minuten); die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Modulnote Modulnote entspricht der Note der Prüfung

Medienformen: Präsentation und Beamer, Tafel

Literatur:

   

Modulhandbuch  Master  Informatik       89      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5820 Advanced IT-Security

Studiensemester: 1. Sem.

Modulverantwortliche(r): Posegga

Dozent(in): Posegga

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt IT-Security and Reliability

Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Master Informatik Wahlmodul mit Schwerpunkt Programmierung und Softwaresysteme

Lehrform/SWS: 3V + 1UE

Arbeitsaufwand: 60 Std. Präsenz + 40 Std. Übungsaufgaben + 80 Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Keine

Angestrebte Lernergebnisse: Kenntnisse: Grundlegendes Wissen über die wichtigsten Konzepte für den Betrieb sicherer und (meist) verteilter Rechnersysteme, dazu gehören u.a. Teilkomponenten aus den Bereichen Betriebssysteme, Kommunikations- und IT-Sicherheit, insb. kryptografische Grundlagen inkl. PKI, Grundlagen der Netzwerksicherheit, Grundlagen der Sicherheit von Betriebssystemen, grundlegende Sicherheitsprotokolle und –standards, Sicherheitsarchitekturen, AAA in verteilten Systemen.

Fähigkeiten: Der Student ist in der Lage Konzepte anhand von selbst zu lösenden und zu diskutierenden Aufgaben aus ausgewählten Teilbereichen verstehen und Betriebssysteme und Netzwerke bezüglich der Sicherheit analysieren können. Der Student kann passende Verschlüsselungsverfahren für verschiedene Anwendungsfelder auswählen und Kommunikationsmechanismen in unterschiedlichen Szenarien anwenden. Der Student ist befähigt Verschlüsselungsverfahren anzuwenden.

Kompetenzen: Der Student ist befähigt Konzepte und Architekturalternativen für Kommunikationsmechanismen (Dienste und Protokolle) kennen, bewerten und auswählen zu können. Der Student hat die Kompetenz des Einsatzes von PKI-Technologie in verschiedenen Anwendungsfeldern und die Sicherheit von symmetrischen und asymmetrischen

Modulhandbuch  Master  Informatik       90      

[Geben  Sie  Text  ein]    

Verschlüsselungsverfahren beurteilen zu können. Der Student versteht Sicherheitsprotokolle und -standards einstufen und Sicherheitsarchitekturen bewerten zu können. Der Student erlernt die Kooperations- und Teamfähigkeit in den Präsenz- und praktischen Rechnerübungen. Der Student steigert die Problemlösungskompetenz durch selbstständiges Erarbeiten von Lösungen in den Übungen. Der Student kann die Komplexität systematisch beherrschen und kritische Bewertung von Lösungsansätzen und ihrer algorithmischen Umsetzung durchführen.

Inhalt: In dem Modul werden folgende Inhalte behandelt: Einführung in die IT-Sicherheit; kryptographische Grundlagen; Vertraulichkeit, Integrität, Verfügbarkeit; Authentication & Authorization; Sicherheitsmodule; OTPs, Token; Sicherheitsprotokolle; Grundlagen; SSL; IPSEC; Benutzerverwaltung; Zugriffsschutz; Sicherheit von TCP/IP Diensten; Grundlegende Sicherheitsprotokolle und –standards; Symmetrische Verschlüsselung (DES, AES, etc.); Asymmetrische Verschlüsselung (RSA, PGP); AAA in verteilten Systemen; Kerberos; X.509 Authentifikation; Netzwerk- und Internetsicherheit; IPSec; TLS/SSL; Einführung in PKI; Zertifikate; Schlüsselgenerierung; Certificate authorities; Certificate revocation und CA Hierarchie.

Studien-/Prüfungsleistungen: 90 min Klausur oder ca. 15 min mündliche Prüfung, jeweils in englischer oder deutscher Sprache und je nach Anzahl der Hörer.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Präsentation und Beamer, Tafel

Literatur: • H.-P. Gumm, M. Sommer: „Einführung in die Informatik“, 5. Auflage Oldenbourg-Verlag, München, 2002

• Dieter Gollmann: Computer Security, John Wiley, 1999 • W.Stallings: Cryptography and Network Security, Pearson,

2003 • Niemi and Nyberg: UMTS Security, John Wiley, 2003

   

Modulhandbuch  Master  Informatik       91      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5821 Wireless Security

Studiensemester: 3. Sem.

Modulverantwortliche(r): Posegga

Dozent(in): Posegga

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Master Informatik Wahlpflichtmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 3V + 1UE

Arbeitsaufwand: 60 Std. Präsenz + 40 Std. Übungsaufgaben + 80 Std. Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Advanced IT-Security

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden lernen die Grundlagen der Funkwellenausbreitung. Sie erwerben einen Überblick über Standards in der drahtlosen und mobilen Kommunikation sowie das Verständnis der Sicherheitslösungen in drahtlosen und mobilen Kommunikationssystemen. Die Studierenden bekommen detailliertes Wissen über grundlegende Sicherheitskomponenten (z.B. Smartcards) und -technologien (z.B. Protokolle und Dienste) vermittelt sowie Kenntnis der spezifischen, sicherheitsrelevanten Randbedingungen solcher Systeme (z.B. im Bereich der Funktechnologien). Die Studierenden haben einen Überblick über konkrete, exemplarische Lösungen und deren Eigenschaften (z.B. GSM, UMTS, WLAN,...).

Fähigkeiten: Die Studenten sind in der Lage Lösungen, insbesondere im Bereich mobiler/drahtloser Systeme, selbst konzipieren zu können.

Kompetenzen: Die Studenten können die Bedeutung der Sicherheit für drahtlose Kommunikation einschätzen und vorhandene Sicherheitslösungen analysieren und bewerten.

   

Modulhandbuch  Master  Informatik       92      

[Geben  Sie  Text  ein]    

Inhalt: Um das Lernziel zu erreichen wird zunächst fortgeschrittenes Wissen, das über das im B.Sc. vermittelte Basiswissen hinausgeht, vermittelt. Dies umfasst z.B. Smartcard-Technologie, sicherheitsrelevante Spezifika der drahtlosen Datenübertragung. Danach werden exemplarisch mehrere Lösungen an praktischen Beispielen diskutiert, analysiert und verglichen. Die grobe Gliederung der Inhalte des Vorlesungsteils stellt sich wie folgt dar:

Einführung in die Problematik der Sicherheit komplexer Systeme. Aufbau und Funktionsweise von Smartcards und verwandten Technologien (RFID)

Grundlegende, sicherheitsrelevante Aspekte der drahtlosen Datenübertragung

Sicherheitsarchitekturen am Beispiel von GSM, UTMS und Wireless LAN

Aktuelle Entwicklungen im Bereich PANs und Breitband-Netzen (Wimax)

Sicherheit von VoIP als Beispiel für die Unterstützung von Mobilität in Netzen auf Dienste-Ebene

Studien-/Prüfungsleistungen: 90 Minuten Klausur oder ca.15 Minuten mündliche Prüfung, jeweils in deutscher oder englischer Sprache und je nach Anzahl der Hörer.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben.

Medienformen: Präsentation und Beamer, Tafel

Literatur: • Valtteri Niemi, Kaisa Nyberg: UMTS Security, November 2003: Wiley & Sons LTD

• Wolfgang Rankl, Wolfgang Effing: Smart Card Handbook, 2003: Wiley & Sons LTD

• T. Rappaport: Wireless Communications: Principles and Practice, 1996: Prentice Hall

• Die entsprechenden Spezifikation von 3GPP (GSM, UMTS), IEEE (802.*)

• Klaus Finkenzeller: RFID-Handbook, "Fundamentals and Applications in Contactless Smart Cards and Identification", April 2003: Wiley & Sons LTD

   

Modulhandbuch  Master  Informatik       93      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5822P Security Innsider Lab I - Infrastructure Security

Studiensemester: 1. – 3. Sem.

Modulverantwortliche(r): Posegga

Dozent(in): Posegga

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt IT-Security and Reliability Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Lehrform/SWS: 6P. Es besteht Anwesenheitspflicht. Die Anwesenheitspflicht besteht wegen folgender Gründe: Um den Erfolg des Praktikums zu gewährleisten ist eine verstärkte Interaktion der Stundenten untereinander aber auch zwischen Studenten und Betreuern notwendig. Bei der Interaktion mit den Betreuern oder den Kommilitonen, können die Studenten Probleme besprechen und Lösungsstrategien erarbeiten. Ein weiterer Grund sind die regelmäßig stattfindenden Präsentationen der Studenten. Jeder Student arbeitet sich frühzeitig verstärkt in ein Gebiet des Praktikums ein. In der Präsentation vermittelt der Student sein Spezialwissen den anderen Studenten. Damit sichergestellt wird, dass die Stundenten dieses Spezialwissen vermittelt bekommen, müssen sie anwesend sein. Der letzte Grund ist die Überprüfung der praktischen Kompetenz der Studenten. Die Studenten werden während der Anwesenheitszeit befragt um ihren Lernerfolg zu beobachten.

Arbeitsaufwand: 90 Std. betreute Laborarbeit + 110 Std. nicht betreute Laborarbeit + 160 Nachbearbeitung

Kreditpunkte: 12

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Advanced IT-Security, System Security

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden lernen Netzwerktoppologien, Paketrouting, Adressierung in Netzwerken, Paketfilterung, vertrauenswürdige Kommunikation und grundlegende Sicherheitsprotokolle. Fähigkeiten: Lösen anspruchsvoller Informatik-Aufgaben aus dem Bereich IT Sicherheit unter praktisch experimenteller Anwendung des im Studium vermittelten Theorie- und Methodenwissens. Analyse von Networktraffic und Beurteilung der Sicherheitsrelevanz. Aufbau, Modifikation und Analyse von Virtuellen Sicherheits-Infrastrukturen, die aktuelle Sicherheitsstandards berücksichtigen. Absicherung von Sicherheits-Infrastrukturen, gegenüber Intrudern. Recherche aktueller Publikationen zum übergeordneten Projektthema. Zudem lernen die Studenten die Gegenseitige Vermittlung der inhaltlichen Grundlagen.

Modulhandbuch  Master  Informatik       94      

[Geben  Sie  Text  ein]    

Kompetenzen: Beurteilung der Sicherheitseigenschaften von Sicherheits-Infrastrukturen. Problemlösungskompetenz und Transferkompetenz, der Theorie- und Methodenschatz der Informatik kann auf komplexe, praktische Probleme der IT Sicherheit angewendet werden. Bearbeitung komplexer, konstruktiver und experimenteller Aufgaben aus dem Bereich Netzwerk- und Infrastruktursicherheit.

Inhalt: Das Modul beinhaltet im Bereich Linux / Windows Betriebssysteme & Netzwerk Grundlagen zum Beispiel die Installation von Windows, Linux, VMWare und das Aufsetzen virtueller Netze mit VMware . Unter anderem werden im Bereich der network monitoring & analysis tools die Funktionsweise, Fähigkeiten, Unterschiede und Grenzen der tools untersucht. Der Bereich Public Key Infrastrukturen umfasst beispielsweise die Inhalte eines Zertifikats, Generierung und Validierung von Zertifikaten, Content-Revocation-Lists und Einsatzmöglichkeiten von zertifikatgestützter Kommunikation. Der Bereich Firewalls/Paketfilter umfasst auch die Installation, Konfiguration, Testen, das Aufstellen, Verstehen und Anpassen von Regelwerken und die strategische Planung. Der Bereich Virtual Private Networks umfasst zum Beispiel das Aufsetzen/Einrichten von VPNs, der Definition von Subnetzen, Konfiguration des Routing und die Validierung sicherer Tunnel.

Studien-/Prüfungsleistungen: Das Modul ist in Themenabschnitte unterschiedlicher Schwierigkeitsgrade unterteilt. Die Studierenden erarbeiten für jeden dieser Abschnitte in vorgegebener Zeit ein Portfolio aus Protokollen (für das gesamte Modul ca. 6 Protokolle), die die Lösungen der gestellten Probleme verständlich beschreiben müssen. Das Portfolio wird nach dessen Fertigstellung präsentiert (Dauer der Präsentation: ca. 60 Minuten) Die Kombination aus Protokollen und zugehöriger Präsentation stellt sicher, dass die erarbeiteten Lösungen und das zugehörige Wissen nicht nur schriftlich dargelegt, sondern auch praktisch angewendet werden können. Zusätzlich müssen die Studierenden einen ca. 15 minütigen Vortrag zu einem der Themenabschnitte des Praktikums vorbereiten und halten. Begründung für diese zusätzliche Prüfungsleistung: Dieser Vortrag ist wichtiger Bestandteil der Ausbildung. Die Studierenden müssen einerseits in der Lage sein aktuelle und relevante Literatur eines Fachgebietes schnell zu identifizieren und zu verstehen. Da Schulungen im IT-Sicherheitsbereich essentiell sind, müssen die Studenten andererseits in der Lage sein, komplexes Wissen einem größeren Publikum in kurzer Zeit zu vermitteln. Im Praktikum bereiten die Vorträge die teilnehmenden Studierenden auf die einzelnen Themenabschnitte vor. Zusätzlich zur Bewertung durch den Dozenten, bekommt der Vortragende so direkte Rückmeldung von anderen Studenten, ob der Vortrag verständlich und ob wichtige Details enthalten waren.

Medienformen: Labor, Rechner, Beamer

Literatur: Richtet sich nach den (wechselnden) Aufgaben

Modulhandbuch  Master  Informatik       95      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5823P Security Innsider Lab II - System and Application Security

Studiensemester: 2. Sem.

Modulverantwortliche(r): Posegga

Dozent(in): Posegga

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Programmierung und Softwaresysteme

Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme

Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 6P. Es besteht Anwesenheitspflicht.

Die Anwesenheitspflicht besteht wegen folgender Gründe: Um den Erfolg des Praktikums zu gewährleisten ist eine verstärkte Interaktion der Stundenten untereinander aber auch zwischen Studenten und Betreuern notwendig. Bei der Interaktion mit den Betreuern oder den Kommilitonen, können die Studenten Probleme besprechen und Lösungsstrategien erarbeiten. Ein weiterer Grund sind die regelmäßig stattfindenden Präsentationen der Studenten. Jeder Student arbeitet sich frühzeitig verstärkt in ein Gebiet des Praktikums ein. In der Präsentation vermittelt der Student sein Spezialwissen den anderen Studenten. Damit sichergestellt wird, dass die Stundenten dieses Spezialwissen vermittelt bekommen, müssen sie anwesend sein. Der letzte Grund ist die Überprüfung der praktischen Kompetenz der Studenten. Die Studenten werden während der Anwesenheitszeit befragt um ihren Lernerfolg zu beobachten.

Arbeitsaufwand: 180 Std. Laborarbeit + 180 Std. Nachbearbeitung

Kreditpunkte: 12

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Advanced IT-Security, System Security, Security Innsider Lab I - Infrastructure Security

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden verstehen etablierte und aktuelle Verwundbarkeiten und sie besitzen einen Überblick über die Randbedingungen für das Auftreten bekannter Schwachstellen. Sie erwerben Fachkenntnis der Ursachen und Auswirkungen von Angriffsvektoren. Fähigkeiten: Die Studierenden lernen anspruchsvoller Informatik-Aufgaben unter praktisch experimenteller Anwendung des im Studium vermittelten Theorie- und Methodenwissens der Informatik zu lösen. Sie können größerer konstruktiver und experimenteller Aufgaben bearbeiten und sind in der Lage Recherche aktueller Publikationen zum übergeordneten Projektthema durchzuführen.

Modulhandbuch  Master  Informatik       96      

[Geben  Sie  Text  ein]    

Die Studierenden können typische softwarebasierte Verwundbarkeiten aufspüren und vermeiden. Kompetenzen: Die Studierenden erwerben berufsbefähigende Praxiskompetenz durch Durchlaufen der typischen Phasen eines Entwicklungsprojekts. Sie eignen sich Problemlösungskompetenz durch wissenschaftliches Arbeiten (unter Anleitung) mit dem Ziel, Probleme aus aktuellen Entwicklungen zu bewältigen an. Sie erarbeiten sich Transferkompetenz durch Anwendung des Theorie- und Methodenschatzes der Informatik auf komplexe Probleme und sie erlenen die Gegenseitige Vermittlung der inhaltlichen Grundlagen eines ausgewählten Teilgebiets.

Inhalt: Das Modul beinhaltet im Bereich der Einführung in die Probleme der Softwaresicherheit, z.B. Buffer Overflows, FormatStrings, Sicherheit von Webservices (Cross-Site Scripting, SQL Injection, etc.) und Fehler in der Programmlogik. Im Bereich Konzepte und Methoden zur Herstellung von sicherer Software beinhaltet das Modul z.B. statische Analyse und Sicherheit von Programmiersprachen/-konzepten. Im Bereich Anwendung und Herstellung geeigneter technischer Hilfsmittel und Umgang mit Betriebssystem-Bordmitteln beinhaltet das Modul z.B. Shell-Befehle und –Skripte und Automatisieren wiederkehrender Aufgaben.

Studien-/Prüfungsleistungen: Das Modul ist in Themenabschnitte unterschiedlicher Schwierigkeitsgrade unterteilt. Die Studierenden erarbeiten für jeden dieser Abschnitte in vorgegebener Zeit ein Portfolio aus Protokollen (für das gesamte Modul ca. 6 Protokolle), die die Lösungen der gestellten Probleme verständlich beschreiben müssen. Das Portfolio wird nach dessen Fertigstellung präsentiert (Dauer der Präsentation: ca. 60 Minuten) Die Kombination aus Protokollen und zugehöriger Präsentation stellt sicher, dass die erarbeiteten Lösungen und das zugehörige Wissen nicht nur schriftlich dargelegt, sondern auch praktisch angewendet werden können. Zusätzlich müssen die Studierenden einen ca. 15 minütigen Vortrag zu einem der Themenabschnitte des Praktikums vorbereiten und halten.

Begründung für diese zusätzliche Prüfungsleistung: Dieser Vortrag ist wichtiger Bestandteil der Ausbildung. Die Studierenden müssen einerseits in der Lage sein aktuelle und relevante Literatur eines Fachgebietes schnell zu identifizieren und zu verstehen. Da Schulungen im IT-Sicherheitsbereich essentiell sind, müssen die Studenten andererseits in der Lage sein, komplexes Wissen einem größeren Publikum in kurzer Zeit zu vermitteln. Im Praktikum bereiten die Vorträge die teilnehmenden Studierenden auf die einzelnen Themenabschnitte vor. Zusätzlich zur Bewertung durch den Dozenten, bekommt der Vortragende so direkte Rückmeldung von anderen Studenten, ob der Vortrag verständlich und ob wichtige Details enthalten waren.

Medienformen: Labor, Rechner, Beamer

Literatur: Richtet sich nach den (wechselnden) Aufgaben

   

Modulhandbuch  Master  Informatik       97      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5824 Security in Information Systems

Studiensemester: 1. – 3. Sem.

Modulverantwortliche(r): Reiser

Dozent(in): Reiser

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2V + 2UE

Arbeitsaufwand: 60 Std. Präsenz + 60 Std. Übungsaufgaben + 60 Std. Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Advanced IT-Security

Angestrebte Lernergebnisse: Kenntnisse:

Die Studierenden lernen Sicherheits-Attribute (Authentizität, Vertraulichkeit, Integrität, Verfügbarkeit), verschiedene Systemmodelle und deren Sicherheits-Risiken, Ansätze und Verfahren zur Realisierung von Zugriffssteuerung in Informationssystemen, Verfahren und Modelle für Berechtigungsmanagement, Strategien zur Datenspeicherung und Metriken der Datensicherheit

Fähigkeiten:

Sie lernen Kryptographische Techniken in der Praxis einzusetzen, Sicherheitskonzepte für Informationssysteme zu entwerfen und zu implementieren, Autorisierungs- und Authentisierungsinfrastrukturen zu entwerfen und zu nutzen sowie Systeme in Bezug auf ihre Sicherheit zu bewerten.

Kompetenzen:

Sie erlernen die Sicherheit von vorhandenen Informationssystemen analysieren und beurteilen zu können, Alternativen bei der Planung von Sicherheitslösungen für Informationssysteme abwägen zu können sowie Vor- und Nachteile von Sicherheitskonzepten für verteilte Informationssysteme abhängig von Einsatzzweck und Systemarchitektur bewerten zu können.

Inhalt: Das Modul beinhaltet die Themen Authentisierungsverfahren, Zugriffskontrolle wie Mandatory Access Control (MAC), Discretionalry Access Control (DAC), Access Control Lists (ACLs), Role-based Access Control (RBAC); Benutzerverwaltung, Identity Management, Praktisches Sicherheitsmanagement wie Schutzziele, Risiken, Sicherheitspolitiken; Aktuelle Trends wie veränderte Rahmenbedingungen für IT-Sicherheit durch zunehmende mobile Vernetzung, Cloud-Computing und Dezentralisierung.

Modulhandbuch  Master  Informatik       98      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 60 Minuten Klausur oder ca. 20 Minuten mündliche Prüfung jeweils in deutscher oder englischer Sprache und je nach Anzahl der Hörer.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Präsentation und Beamer, Tafel

Literatur: Nach Ansage in der Vorlesung

 

   

Modulhandbuch  Master  Informatik       99      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5832 Algebra und Zahlentheorie I

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Schwartz

Dozent(in): Schwartz, Kreuzer

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung

Lehrform/SWS: 4V+2Ü

Arbeitsaufwand: 90 Stunden Präsenz; 50 Stunden Bearbeitung von Übungsaufgaben 70 Stunden Nachbereitung;

Kreditpunkte: 7

Voraussetzungen nach

Prüfungsordnung

Keine

Empfohlene Voraussetzungen: Lineare Algebra I + II, Analysis I + II

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden kennen algebraische Strukturen und Homomorphismen im Sinne der universellen Algebra. Sie verfügen über zahlreiche Beispiele algebraischer Strukturen und kennen einige ihrer grundlegenden Eigenschaften. Sie kennen die Axiomatik der natürlichen Zahlen und den sukzessiven Aufbau anderer Zahlbereiche aus den natürlichen Zahlen.

Fähigkeiten: Die Studierenden können in elementaren algebraischen Strukturen einfache Beweise führen.

Kompetenzen: Die Studierenden erkennen übergeordnete Konzepte in der Algebra und können spezielle algebraische Strukturen in einen größeren Kontext einordnen.

Inhalt: Algebraische Strukturen werden mit den Methoden der universellen Algebra allgemein eingeführt. Generische Methoden, etwa Termmodelle werden erläutert. Es werden zahlreiche spezielle Klassen algebraischer Strukturen vorgestellt. Eingehend wird der Aufbau des Zahlsystems (natürliche Zahlen, ganze Zahlen, rationale Zahlen, reelle Zahlen, komplexe Zahlen) beschrieben. Die Strukturanalyse algebraischer Strukturen wird anhand der endlichen Gruppentheorie erläutert.

Studien-/Prüfungsleistungen: Klausur, 2 Stunden

Medienformen: Beamer, Overhead-Folien oder Tafel

Literatur: z.B. P.M. Cohn, Universal Algebra (Springer) und M. Artin, Algebra (Birkhäuser)

 

 

Modulhandbuch  Master  Informatik       100      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5840 Software Analyse

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Beyer

Dozent(in): Beyer

Sprache: Englisch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Programmierung und Softwaresysteme

Lehrform/SWS: 2V+1Ü+2P

Arbeitsaufwand: 75 Std. Präsenz (V+Ü) + 35 Std. Übungsaufgaben bearbeiten + 40 Std. Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung + 60 Std. Projektarbeit

Kreditpunkte: 7

Voraussetzungen nach

Prüfungsordnung

keine

Empfohlene Voraussetzungen: Software Engineering

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden erlernen grundlegende Prinzipien und erwerben Kenntnisse über moderne Techniken für die Bewertung und Verbesserung der Qualität von Softwaresystemen zum Requirement Engineering.

Fähigkeiten: In den Übungen vertiefen die Studenten das in der Vorlesung behandelte Wissen bei der Lösung von Übungsaufgaben. Im Semesterprojekt entwerfen und implementieren die Studenten eigene Komponenten für ein Software-Analysewerkzeug (Struktur und/oder Verhalten).

Kompetenzen: Die Studenten können formale Techniken als praktisches Mittel zur Gestaltung und zur Analyse von Softwaresystemen in der industriellen Praxis einsetzen. Die Anwendungen konzentrieren sich auf die Analyse von Software-Graphen und Quelltext.

Modulhandbuch  Master  Informatik       101      

[Geben  Sie  Text  ein]    

Inhalt: Die Vorlesung behandelt wichtige Prinzipien und Verfahren der Softwareanalyse, insbesondere Datenflussanalyse, Software Model Checking, Testen, Strukturanalyse. Die Studenten lernen formale Techniken als praktisches Mittel zur Analyse von Softwaresystemen kennen. Hervorgehoben wird Werkzeugunterstützung und die Verwendung der Software- Analyse für das Requirement-Engineering. Die Anwendungen konzentrieren sich auf die Analyse von Quelltext. Im Semesterprojekt entwerfen und implementieren die Studenten eigene Komponenten für ein Software-Analysewerkzeug.

Studien-/Prüfungsleistungen: Teilprüfungsleistungen:

• Durchführung des Semesterprojektes, letzteres nachgewiesen durch praktische Leistung bei der selbständigen Erarbeitung, Implementierung und Präsentation der eigenen Softwarekomponente, sowie durch die Abgabe des Projektberichtes mit Erklärung der Konzepte und der Implementierung.

• Ca. 30-min. mündliche Prüfung

Medienformen: Tafel + Projektor

Literatur: F. Nielson, H. R. Nielson, C. Hankin. Principles of Program

Analysis. Springer, 2005.

E. M. Clarke, O. Grumberg and D. Peled. Model Checking. MIT Press, 2000.

G. J. Holzmann. The SPIN Model Checker: Primer and

Reference Manual. Addison-Wesley, 2003.  

Modulhandbuch  Master  Informatik       102      

 

Modulbezeichnung: 5842 Software Verification

Studiensemester: 1.- 3. Semester

Modulverantwortliche(r): Beyer

Dozent(in): Beyer

Sprache: englisch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Programmierung und Softwaresysteme Master Informatik Wahlmodul mit Schwerpunkt Algorithmik und Mathematische Modellierung Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2 V+1 Ü+ 2 Projekt

Arbeitsaufwand: 75 h Präsenz (V+Ü) + 30 h Übungsaufgaben bearbeiten + 30 h Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung + 75 h Projektarbeit

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen: 5300 - Software Engineering, 5102 – Programmierung I, Programmieren II

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden erlernen grundlegende Prinzipien und erwerben Kenntnisse über moderne Techniken für die Bewertung und Verbesserung von Methoden zur Verifikation von Softwaresystemen. Fähigkeiten: In den Übungen vertiefen die Studenten das in der Vorlesung behandelte Wissen bei der Lösung von Übungsaufgaben. Im Semesterprojekt entwerfen und implementieren die Studenten eigene Komponenten für ein Software-Verifikationswerkzeug. Kompetenzen: Die Studenten können formale Techniken als praktisches Mittel zur Gestaltung und zur Analyse von Softwaresystemen in der industriellen Praxis einsetzen. Die Anwendungen konzentrieren sich auf die Analyse von Software-Quelltext.

Modulhandbuch  Master  Informatik       103      

[Geben  Sie  Text  ein]    

Inhalt: Die Vorlesung behandelt wichtige Prinzipien und Verfahren der Softwareanalyse, insbesondere Datenflussanalyse, Software Model Checking, testen. Die Studenten lernen formale Techniken als praktisches Mittel zur Analyse von Softwaresystemen kennen. Hervorgehoben wird Werkzeugunterstützung. Die Anwendungen konzentrieren sich auf die Analyse von Quelltext. Im Semesterprojekt entwerfen und implementieren die Studenten eigene Komponenten für ein Software-Analysewerkzeug

Kurzübersicht zur Vorlesung: • Programmanalyse, Datenflussanalyse • Abstract Domains und Abstract Interpretation • Software Model Checking, gegenbeispielbasierte

Abstraktionsverfeinerung • Generierung von Programminvarianten • Verfikation endlicher Automaten • Datenstrukturen für die Repräsentierung von endlichen

Zustandsmengen • Verfikation unendlicher Zustandsmengen, Echtzeitsysteme • Datenstrukturen für die Repräsentation unendlicher

Zustandsmengen • Anwendungen von Theorembeweisern

Studien-/Prüfungsleistungen: Teilprüfungsleistungen:

• Durchführung des Semesterprojektes, letzteres nachgewiesen durch praktische Leistung bei der selbständigen Erarbeitung, Implementierung und Präsentation der eigenen Softwarekomponente, sowie durch die Abgabe des Projektberichtes mit Erklärung der Konzepte und der Implementierung.

• Ca. 30-min. mündliche Prüfung

Medienformen: Tafel + Projektor

Literatur: • F. Nielson, H. R. Nielson, C. Hankin. Principles of Program Analysis. Springer, 2005

• E. M. Clarke, O. Grumberg and D. Peled. Model Checking. MIT Press, 2000

• G. J. Holzmann. The SPIN Model Checker: Primer and Reference Manual. Addison-Wesley, 2003.

   

Modulhandbuch  Master  Informatik       104      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5843 Software Engineering II

Studiensemester: 1. – 3. Semester

Modulverantwortliche(r): Beyer

Dozent(in): Beyer

Sprache: englisch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Programmierung und Softwaresysteme Master Informatik Wahlmodul mit Schwerpunkt Informations- und Kommunikationssysteme Master Informatik Wahlmodul mit Schwerpunkt Intelligente Technische Systeme Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2 V + 1 Ü + 2 P

Arbeitsaufwand: 75 h Präsenz (V+Ü) + 30 h Übungsaufgaben + 30 h Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung + 75 h Projektarbeit

Kreditpunkte: 7

Voraussetzungen nach

Prüfungsordnung

Keine

Empfohlene Voraussetzungen: Software Engineering, SE-Praktikum, Programmierung I, Programmierung II

Angestrebte Lernergebnisse: Kenntnisse: Die Studenten erlernen wichtige Konzepte zur Entwicklung großer Software-Systeme; insbesondere für den Entwurf, die Entwicklung und die Analyse von objektorientierten, großen Software-Systemen. Fähigkeiten: In den Übungen setzen die Studenten die erlernten Konzepte in praktischen Anwendungen ein. Dabei spielt insbesondere die Fähigkeit zur Beurteilung verschiedener Entwurfs- und Implementierungsalternativen eine wichtige Rolle. Studenten setzen sich mit mehreren Technologien und Methoden auseinander. Kompetenzen: Die Studenten können nach erfolgreicher Teilnahme an der Veranstaltung effektiv bei der Gestaltung und technologischen Umsetzung von großen Softwaresystemen in der industriellen Praxis mitarbeiten. Die Anwendungen in den Übungen konzentrieren sich auf die praktische Anwendung der behandelten Konzepte.

Modulhandbuch  Master  Informatik       105      

[Geben  Sie  Text  ein]    

Inhalt: Die in den vorausgegangenen Vorlesungen Programmierung I und II sowie Software-Engineering eingeführten Konzepte werden vertieft und ausführlich studiert, wobei insbesondere die folgenden Inhalte ausführlich behandelt werden:

• Vererbung, späte Bindung, Polymorphie • Objektorientierter Entwurf • Design-by-Contract, Pre- und Post-Conditions, Invarianten • Entwurfsmuster • JUnit-Testen • Strukturierung großer Software-Systeme • Reverse-Engineering  

• Analyse von Architektur und Modulstruktur • Einführung in Software-Verifikation, Datenflussanalyse,

Model-Checking • Testen, Testfall-Generierung, geführtes Zufallstesten • Analyse der Struktur von großen Softwaresystemen • Relationale Programmierung • Software-Visualisierung • Schnittstellen und komponentenbasierter Entwurf,

Webservice-Schnittstellen

Studien-/Prüfungsleistungen: 90 Minuten Klausur oder ca. 30 Minuten mündliche Prüfung. Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben.

Medienformen: Tafel, Beamer

Literatur: • Bertrand Meyer: Object-oriented Software Construction, Prentice-Hall, 1997

• Gamma, Helm et.al: Design Patterns. Addison-Wesley, 1995 • Martin Fowler. UML distilled: applying the standard object

modeling language. Addison-Wesley, 2004 • Grady Booch, James Rumbaugh, Ivar Jacobson. The Unified

Modeling Language User Guide. Addison-Wesley, 1999 • James Rumbaugh, Ivar Jacobson, Grady Booch. The Unified

Modeling Language Reference Manual.Addison-Wesley,1999

   

Modulhandbuch  Master  Informatik       106      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5850 Typen und Programmiersprachen

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Apel

Dozent(in): Apel

Sprache: deutsch

Zuordnung zum Curriculum Wahlpflichtmodul Master Informatik mit Schwerpunkt Programmierung und Softwaresysteme; Wahlmodul Master Informatik mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 50 Std. Präsenz + 60 Std. Übungsaufgaben + 70 Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Programmierung I & II

Angestrebte Lernergebnisse: • Überblick über die Rolle von Typen und Typsystemen in Programmiersprachen

• Einführung in die formale Beschreibung und Analyse von Typsystemen, ausgehend vom Lambda-Kalkül bis hin zu objektorientierten Sprachen

• Einblick in die aktuelle Forschung in diesem Bereich, sowie Befähigung zum wissenschaftlichen Diskurs

Inhalt: Mathematische Grundlagen, formale Definition von Syntax und Semantik, ungetyptes Lambda-Kalkül, einfache Typen, getyptes Lambda-Kalkül inkl. Erweiterungen für Listen, Let-Bindings, Rekursion, etc., Referenzen, Exceptions, Subtyping, Typen in objektorientierten Sprachen inkl. Erweiterungen, rekursive Typen, universelle und existentielle Typen

Studien-/Prüfungsleistungen: 90 min Klausur

Medienformen: Präsentation und Beamer, Tafel

Literatur: Benjamin C. Pierce. Types and Programming Languages, MIT Press, 2002.

 

 

   

Modulhandbuch  Master  Informatik       107      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5851 Software Product-Line Engineering

Studiensemester: 1.-3. Semester Master

Modulverantwortliche(r): Apel

Dozent(in): Apel

Sprache: Deutsch

Zuordnung zum Curriculum Master Informatik Wahlpflichtmodul mit Schwerpunkt Programmierung und Softwaresysteme

Lehrform/SWS: 2V+2Ü

Arbeitsaufwand: 60 Std. Präsenz + 50 Std. Übungsaufgaben + 70 Nachbearbeitung des Vorlesungsstoffs und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Programmierung I & II, Software Engineering

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden kennen die Vorteile und Nachteile des Produktlinienansatzes sowie klassischer und moderner Programmiermethoden wie z.B. Präprozessoren, Versionsverwaltungssysteme, Komponenten, Frameworks, Feature-Orientierung, Aspekt-Orientierung.

Fähigkeiten: Die Studierenden haben die Befähigung zur Bewertung, Auswahl und Anwendung moderner Programmierparadigmen, Techniken, Methoden und Werkzeuge erlangt, insbesondere in Hinblick auf die Entwicklung von Softwareproduktlinien

Kompetenzen: Die Studierenden erwerben Urteilsvermögen über den Einsatz von Programmiermethoden für die Entwicklung von Softwareproduktlinien.

Inhalt:

Einführung in die Problematik der Entwicklung komplexer, maßgeschneiderter Software-Systeme am Beispiel von eingebetteten Datenmanagement-Systemen Modellierung und Implementierung von Programmfamilien, Produktlinien und Softwarefabriken Wiederholung von Grundkonzepten der Software-Technik (u.a. Separation of Concerns, Information Hiding, Modularisierung, Strukturierte Programmierung und Entwurf) Einführung in verschiedene klassische und erweiterte Sprachen und Werkzeuge zur Entwicklung von Softwareproduktlinien u.a. Präprozessoren, Frameworks,

Modulhandbuch  Master  Informatik       108      

[Geben  Sie  Text  ein]    

Komponenten, Subjekte, Schichten, Aspekte, Kollaborationen, Rollen, etc. Vergleich grundlegender Konzepte, Methoden, Techniken und Werkzeuge der vorgestellten Ansätze Kritische Diskussion von Vor- und Nachteilen der einzelnen Ansätze sowie ihrer Beziehung untereinander In der Veranstaltung werden aktuelle Forschungsergebnisse des Dozenten sowie anderer Forscher besprochen, angewendet und evaluiert

Studien-/Prüfungsleistungen: ca. 15 min mündliche Prüfung

Medienformen: Präsentation und Beamer, Tafel

Literatur: Vorlesungsfolien

Generative Programming. Methods, Tools and Applications: Krysztof Czarnecki, Ulrich Eisenecker, Addison Wesley, 2000

 

   

Modulhandbuch  Master  Informatik       109      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5875 IT-Sicherheitsrecht aus öffentlich-rechtlicher Perspektive

Studiensemester: 1. – 3. Sem.

Modulverantwortliche(r): Hornung (Juristische Fakultät)

Dozent(in): Hornung (Juristische Fakultät)

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2V

Arbeitsaufwand: 30 Std. Präsenz + 30 Std. Übungsaufgaben + 90 Std. Nachbereitung und Prüfungsvorbereitung

Kreditpunkte: 5

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen: keine

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden lernen die Kenntnis der Rechtsgrundlagen des IT-Sicherheitsrechts aus öffentlich-rechtlicher Perspektive (verfassungsrechtliche Grundlagen, Datenschutzrecht, Verwaltungsverfahren, Spezialgesetze). Sie erwerben das Verständnis der politische, wirtschaftlichen und technischen Grundlagen der rechtlichen Regelungen sowie Kenntnis der wichtigsten höchstrichterlichen Rechtsprechung. Zudem erlangen die Studierenden die Kenntnis von Fallkonstellationen, in denen technische Systeme und ihr Einsatz in der Praxis typischerweise rechtliche Fragen des IT-Sicherheitsrechts aus öffentlich-rechtlicher Perspektive aufwerfen.

Fähigkeiten: Die Studierenden beherrschen die Erfassung juristischer Probleme technischer Sachverhalte sowie die Recherche und Erschließung der zur Problemlösung relevanten rechtswissenschaftlichen Literatur und Rechtsprechung zum IT-Sicherheitsrecht aus öffentlich-rechtlicher Perspektive. Die Studierenden beherrschen die Erarbeitung von Lösungsvorschlägen für die jeweiligen Probleme der IT.

Kompetenzen: Die Studierenden besitzen die Kompetenz zur Anwendung spezifisch juristischer Methoden der Fallbearbeitung und –lösung sowie Transferkompetenz zur Anwendung des erworbenen Wissens und der erworbenen Fähigkeiten auf die typischerweise sehr schnell auftretenden neuen Probleme des IT-Sicherheitsrechts. Sie beherrschen die Interaktion zwischen

Modulhandbuch  Master  Informatik       110      

[Geben  Sie  Text  ein]    

technisch und juristisch ausgebildeten Personen im beruflichen Umfeld (gegenseitige Wissensvermittlung, gemeinsame Problemlösungsstrategien).

Inhalt: Zunächst erfolgt eine grundlegende Einführung in die Thematik des IT-Sicherheitsrechts aus öffentlich-rechtlicher Sicht. Dabei werden die Grundprinzipien sowie die relevanten Normen des Datenschutzrechts vorgestellt. Auch die hierzu ergangene Rechtsprechung des Bundesverfassungsgerichts wird beleuchtet. Insbesondere das erstmals im Februar 2008 formulierte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (sog. „IT-Grundrecht“) wird im Zusammenhang mit der Zulässigkeit von Online-Durchsuchungen besprochen. So wird u.a. danach gefragt, ob das IT-Grundrecht den Staat verpflichtet, rechtliche Strukturen zur Gewährleistung der IT-Sicherheit zu schaffen, insbesondere im Hinblick auf solche Gefährdungen, die außerhalb staatlicher Maßnahmen entstehen, wie beispielsweise bei der Internetkriminalität.

Weiterhin werden die strafrechtliche Absicherung der IT-Sicherheit und die Problematik des sog. „Hacker-Paragraphen“ beleuchtet.

Anschließend kann der Blick auf einzelne Bereiche gelenkt werden, in denen der Staat besonders auf IT-Sicherheit angewiesen ist. Dabei werden die wesentlichen Problembereiche (IT-Outsourcing der Verwaltung, E-Government und E-Justice) sowie deren rechtliche Möglichkeiten und Grenzen aufgezeigt. Auf dieser Grundlage sollen gemeinsam Lösungen entwickelt werden.

Weiteres Thema ist die elektronische Signatur und ihre praktische Relevanz bzw. alternative Möglichkeiten.

Schließlich werden die Tätigkeitsbereiche des Bundesamts für Sicherheit in der Informationstechnik (BSI) vor dem Hintergrund des BSI-Gesetzes dargestellt.

Studien-/Prüfungsleistungen: 90 Minuten Klausur oder ca. 20 Minuten mündliche Prüfung, je nach Anzahl der Hörer

die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Präsentation und Beamer

Literatur: • Heckmann, juris Praxiskommentar Internetrecht, 2. Aufl. 2009

• Speichert, Praxis des IT-Rechts – Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung, 2. Aufl. 2007

• Sodtalbers/Volkmann/Heise, IT-Recht, 1. Aufl. 2010 •

   

Modulhandbuch  Master  Informatik       111      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5876 IT-Sicherheitsrecht aus zivilrechtlicher Perspektive

Studiensemester: 1. – 3. Sem.

Modulverantwortliche(r): Hornung (Juristische Fakultät)

Dozent(in): Hornung (Juristische Fakultät)

Sprache: deutsch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2V

Arbeitsaufwand: 30 Std. Präsenz + 30 Std. Übungsaufgaben + 90 Std. Nachbereitung und Prüfungsvorbereitung

Kreditpunkte: 5

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen:

Keine

Angestrebte Lernergebnisse: Kenntnisse: Die Studierenden erwerben die Kenntnis der Rechtsgrundlagen des IT-Sicherheitsrechts aus zivilrechtlicher Perspektive (Haftungstatbestände, z.B. nach BGB, UrhG, UWG; Haftungsprivilegierungen nach dem TMG, Haftung von Geschäftsführern und Administratoren, Produkt-haftungsgesetz) sowie das Verständnis der politische, wirtschaftlichen und technischen Grundlagen der rechtlichen Regelungen. Darüber hinaus verfügen die Studierenden über die Kenntnis der wichtigsten höchstrichterlichen Rechtsprechung und die Kenntnis von Fallkonstellationen, in denen technische Systeme und ihr Einsatz in der Praxis typischerweise rechtliche Fragen des IT-Sicherheitsrechts aus zivilrechtlicher Perspektive aufwerfen. Fähigkeiten: Die Studierenden beherrschen die Erfassung juristischer Probleme technischer Sachverhalte sowie die Recherche und Erschließung der zur Problemlösung relevanten rechtswissen-schaftlichen Literatur und Rechtsprechung zum IT-Sicherheits-recht aus zivilrechtlicher Perspektive. Die Studierenden beherrschen die Erarbeitung von Lösungsvorschlägen für die jeweiligen Probleme der IT.

Kompetenzen: Die Studierenden besitzen die Kompetenz zur Anwendung spezifisch juristischer Methoden der Fallbearbeitung und –lösung sowie Transferkompetenz zur Anwendung des erworbenen Wissens und der erworbenen Fähigkeiten auf die typischerweise sehr schnell auftretenden neuen Probleme des IT-Sicherheitsrechts. Sie beherrschen die Interaktion zwischen technisch und juristisch ausgebildeten Personen im beruflichen Umfeld (gegenseitige Wissensvermittlung, gemeinsame Problemlösungsstrategien).

Modulhandbuch  Master  Informatik       112      

[Geben  Sie  Text  ein]    

Inhalt: In einem einführenden Teil wird zunächst ein Überblick über die zivilrechtlichen Grundlagen und die IT-rechtsrelevanten Problemfelder gegeben. Die zivilrechtlichen Konfliktfelder werden in Beispielszenarien praxisnah und unter Berück-sichtigung der aktuellen Rechtsprechung dargestellt.

Ausgangpunkt der Veranstaltung ist das allgemeine Haftungsrecht. Hier ist zunächst ein grundlegendes Verständnis für die zivilrechtliche Haftungssystematik (Verschulden, Vorsatz, Fahrlässigkeit, Zurechnung, Störerhaftung) zu entwickeln. Sodann soll vertieft auf die spezifisch telemedienrechtlichen Haftungsgrundsätze eingegangen werden. Aufgezeigt wird u.a. die Haftung der verschiedenen Akteure im IT-Bereich nach dem TMG (z.B. Access-Provider, Content-Provider, Network-Provider, usw.), welche im Kontext der Rechtsprechung der Zivilgerichte eine spezielle - bisweilen national einzigartige - Ausprägung erfährt. Differenziert dargestellt wird die Unterscheidung der Haftung für „eigene Inhalte“ und Fremdinhalte. Anhand dieser Problematik wird zu den allgemeinen IT-Sicherheitsan-forderungen übergegangen, die das Recht und die Rechtsprechung aufstellen. Exemplarisch behandelt wird z.B. die Störerhaftung des Betreibers eines WLAN-Hotspots.

Zweiter Schwerpunkt der Veranstaltung ist sodann die gesellschaftsrechtliche Dimension des IT-Sicherheitsrechts. Eingegangen wird auf die Frage nach der rechtskonformen Modellierung der Organisation der IT-Sicherheit im Unter-nehmen. Hierbei werden die Zuständigkeiten, Verpflichtungen und Delegationsmöglichkeit des GmbH-Geschäftsführers im Hinblick auf die Organisations-verpflichtungen erörtert. Verdeutlicht werden soll, dass IT-Sicherheit eine Kernbereichs-aufgabe der Geschäftsführung ist, diese aber (in Grenzen und unter Verbleib einer Restverantwortung bei der Gesamt-geschäftsführung) im Rahmen der sog. Geschäftsverteilung an Mitarbeiter oder Externe übertragen werden kann. In einem Exkurs wird auf die Auswirkungen der IT-Sicherheit im Rahmen der Kreditvergabe (Stichwort: Basel II) eingegangen. Auch die Probleme des Arbeitnehmerdatenschutzes, die in der Praxis häufig mit den Interessen der IT-Sicherheit in Konflikt geraten, werden erörtert. Ferner sollen die Rolle, die Befug-nisse und Aufgaben von Systemadministratoren und IT-Sicher-heitsbeauftragten einschließlich der damit einhergehenden Haftungsfragen besprochen werden.

Im dritten Teilbereich der Veranstaltung wird schließlich auf die Haftungsverteilung zwischen den verschiedenen Intermediären im Bereich der Herstellung, Planung, dem Vertrieb und der Nutzung von Soft- und Hardware eingegangen. Hier spielen insbesondere Fragen der allgemeinen deliktischen Haftung nach dem BGB, aber auch nach dem Produkthaftungsgesetz eine große Rolle. Exemplarisch behandelt wird die Thematik anhand der Herstellung eines Betriebssystems, welches Sicherheitslücken aufweist und daraufhin kausal für die massenhafte Versendung von virenbelasteten E-Mails wird.

Modulhandbuch  Master  Informatik       113      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 90 Minuten Klausur oder ca. 20 Minuten mündliche Prüfung, je nach Anzahl der Hörer

die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Präsentation und Beamer

Literatur: • Heckmann, juris Praxiskommentar Internetrecht, 2. Aufl. 2009

• Degen/Deister, Computer- und Internetrecht: Vertragsgestaltung, E-Commerce und Datenschutz, 1. Aufl. 2009

• Speichert, Praxis des IT-Rechts – Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung, 2. Aufl. 2007

• Sodtalbers/Volkmann/Heise, IT-Recht, 1. Aufl. 2010

Modulhandbuch  Master  Informatik       114      

[Geben  Sie  Text  ein]    

Modulbezeichnung: 5880 Dependable Distributed Systems

Studiensemester: 1. – 3. Sem.

Modulverantwortliche(r): Reiser

Dozent(in): Reiser

Sprache: deutsch oder englisch

Zuordnung zum Curriculum Master Informatik Wahlmodul mit Schwerpunkt IT-Security and Reliability

Lehrform/SWS: 2V + 2UE

Arbeitsaufwand: 60 Std. Präsenz + 60 Std. Übungsaufgaben + 60 Std. Nachbearbeitung und Prüfungsvorbereitung

Kreditpunkte: 6

Voraussetzungen nach Prüfungsordnung

keine

Empfohlene Voraussetzungen:

Advanced IT-Security

Angestrebte Lernergebnisse: Kenntnisse: Die Studenten erwerben die Kenntnis von Metriken für Zuverlässigkeit, Grundlegende Modelle für verteilte Systeme, Verfahren zur Ausfallerkennung in verteilten Systemen, Redundanztechniken, Algorithmen für zuverlässige Gruppenkommunikation, Einbruchstolerante Systeme sowie Koordinierungsverfahren in verteilten Systemen und Zuverlässige Datenspeicherung. Fähigkeiten: Die Studenten verstehen komplexe Algorithmen für verteilte Systeme. Sie können algorithmische Lösungen und Architekturen bezüglich Komplexität und Zuverlässigkeit beurteilen und sie können geeignete Lösungen für verschiedene praxisbezogene Anwendungsfelder auswählen. Kompetenzen: Die Studenten beherrschen das Anwenden von theoretisch fundierten Algorithmen in praxisbezogenen Lösungen sowie das Abwägen von Entwurfsalternativen bei der Planung von zuverlässigen verteilten Systemen.

Inhalt: Das Modul beinhaltet die Themen Grundlegende Metriken (Ausfallwahrscheinlichkeit, MTBF, MTTB, Verfügbarkeit); Modelle für Zeit, Kommunikation und räumliche Verteilung; Theoretische Modelle für Ausfallerkennung; Gruppenkommunikation: Problemstellung, Semantiken, Algorithmen; Konzept der aktiven und passiven Replikation, jeweilige Vor- und Nachteile; Byzantinische Fehlertoleranz (BFT) und deren Anwendung bei einbruchstoleranten Systemen; Uhrensynchronisation, verteilten Koordinierung (Wahl- und Sperralgorithmen); Synchronisationsdienste (Chubby, ZooKeeper) und Zuverlässige Datenspeicherung in großen Systemen (Redundanz, Backup-Strategien, RAID-Systeme).

Modulhandbuch  Master  Informatik       115      

[Geben  Sie  Text  ein]    

Studien-/Prüfungsleistungen: 60 Minuten Klausur oder 20 Minuten mündliche Prüfung jeweils in deutscher oder englischer Sprache und je nach Anzahl der Hörer.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben

Medienformen: Präsentation und Beamer, Tafel

Literatur: • C.Cachine, R. Guerraoui, L, Rodrigues, Introduction to Reliable and Secure Distributed Programming, Springer, 2011

• Israel Koren, C. Mani Krishna, Fault-Tolerant Systems, Morgan Kaufmann, 2007.

• P. Veríssimo and L. Rodrigues, Distributed Systems for System Architects, Kluwer Academic Publishers, 2001, Parts I and II.

• Wissenschaftliche Artikel nach Ansage in der Vorlesung

   

Modulhandbuch  Master  Informatik       116      

[Geben  Sie  Text  ein]    

Modulbezeichnung 5945 Web Mining

Studiensemester 1.-3. Semester Master

Modulverantwortliche(r): Granitzer

Dozent(in): Granitzer

Sprache: Deutsch

Zuordnung zum Curriculum

Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform 3V+2Ü

Arbeitsaufwand: 75 Std. Präsenz + 50 Std. Übungsaufgaben + 85 Std. Nachbearbeitung des Vorlesungsstoffs und Pru ̈fungsvorbereitung

Kreditpunkte: 7

Voraussetzungen nach Prüfungsordnung:

Keine

Empfohlene Voraussetzungen:

Data Warehouses & Data Mining od. Web Mining

Angestrebte Lernergebnisse:

Kenntnisse: Die Studierenden erwerben Kenntnisse über aktuelle Data Mining Technologien zur Analyse web-basierter Datenbestände wie z.B. Web-Seiten, Soziale Netzwerke, Nutzungsdaten etc. Dabei werden Kernalgorithmen zur Text- und Netzwerkanalyse vermittelt sowie deren Skalierung auf Daten im Petabyte Bereich erarbeitet. Fähigkeiten: Die Studierenden erwerben die Fähigkeiten zur Anwendung von Data-Mining Technologien auf Web-Daten sowie den Umgang mit extrem großen Datenmengen im Data Mining. Die Kenntnisse ermöglichen die Implementierung verteilter Data-Mining Algorithmen sowie die Nutzung entsprechender Technologien wie z.B. Map/Reduce im Echtwelteinsatz.

Kompetenzen: Die Studierenden erwerben die Kompetenzen, massive, web-basierte Datensätze zu analysieren und interessante Muster zu extrahieren.

Inhalt: Web Mining definiert sich durch die Anwendung von Data Mining Techniken zur Analyse interessanter Muster im World-Wide-Web. Charakteristisch für Web Mining sind die großen, anfallenden Datenmengen, robuste Data Mining Techniken (Unsupervised, Supervised und Semi-Supervised) und die Heterogenität der Daten. Alle drei Aspekte sollen in der Vorlesung erarbeitet und im Kontext praktischer Beispiele dargestellt werden. Folgende Themen werden behandelt:

• Web Content Mining (Text Mining, Informationsextraktion) • Web Structure Mining (Web-Struktur-Analyse und Soziale

Netzwerkanalyse) • Web Usage Mining (Log Analyse, Benutzerprofile, Recommender

Systeme)

Modulhandbuch  Master  Informatik       117      

[Geben  Sie  Text  ein]    

• Extraktion und Analyse Temporaler Muster (Trend Mining, Information Diffusion)

• Skalierbarkeit von Web Mining Techniken auf massive Datensätze (Map/Reduce basierte Web-Mining Algorithmen)

Studien-/Prüfungsleistung

90 min Klausur oder ca. 15 min mündliche Prüfung. Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben.

Medienformen Tafel, Beamer, Rechner

Literatur • Anand Rajaraman, Jeffrey David Ullman, Mining of Massive Datasets

• Bing Liu, "Web Data Mining: Exploring Hyperlinks, Contents and Usage Data", Springer, 2007

   

Modulhandbuch  Master  Informatik       118      

[Geben  Sie  Text  ein]    

Modulbezeichnung 5946 Visual Analytics

Studiensemester 1.-3. Semester Master

Modulverantwortliche(r): Granitzer

Dozent(in): Granitzer

Sprache: Deutsch

Zuordnung zum Curriculum

Master Informatik Wahlpflichtmodul mit Schwerpunkt Informations- und Kommunikationssysteme

Lehrform 3V+2Ü

Arbeitsaufwand: 75 Std. Pra ̈senz + 50 Std. U ̈bungsaufgaben + 85 Std. Nachbearbeitung des Vorlesungsstoffs und Pru ̈fungsvorbereitung

Kreditpunkte: 7

Vorraussetzungen nach Prüfungsordnung:

Keine

Empfohlene Voraussetzungen:

Data Warehouses & Data Mining od. Web Mining

Angestrebte Lernergebnisse:

Kenntnisse: Die Studierenden kennen die Grundbegriffe von Visual Analytics, und wissen, wann welche Techniken eingesetzt werden können. Außerdem besitzen sie Kenntnisse über die menschliche Wahrnehmung und Verarbeitung von visuellen Daten, sowie der Repräsentationen von Daten. Sie besitzen einen Überblick über Visualisierungen und über Data Mining Algorithmen und kennen ausgewählte Anwendungen. Sie wissen außerdem, wie man Visual Analytics Anwendungen evaluiert.

Fähigkeiten: Die Studierenden besitzen die Fähigkeit, Visual Analytics Anwendungen zu erstellen und zu bewerten. Außerdem können sie einschätzen, welche Probleme und Herausforderungen in einem für sie neuen Visual Analytics Szenario auftreten können.

Kompetenzen: Die Studierenden erwerben die Kompetenzen für gegebene Daten und Aufgabenstellung selbständig Visual Analytics Anwendungen zu entwickeln.

Inhalt: Visual Analytics untersucht die Möglichkeiten der Wissenerschließung mit Hilfe interaktiver Visualisierungen. Der Visual Analytics Prozess stützt sich dabei auf eine Kombination von automatischen Prozessen (Data Mining) und interaktiven Visualisierung. Eine wichtige Rolle spielt dabei der Endnutzer der Applikation, der durch die interaktiven Visualisierungen in den Wissenerschließungsprozess eingebunden ist.

Folgende Themen werden behandelt:

• Menschliche Wahrnehmung und Verarbeitung visueller Daten • Datenrepräsentations- und -transformation • Informationsvisualisierung • Data Mining Algorithmen für visuelle Analysen

Modulhandbuch  Master  Informatik       119      

[Geben  Sie  Text  ein]    

• Ausgewählte Anwendungen • Evaluierung von Visual Analytics Anwendungen

Studien-/Prüfungsleistung

90 min Klausur oder 15 min mündliche Prüfung.

Die genaue Prüfungsart wird zu Beginn des Semesters durch Aushang und auf den Internetseiten der Fakultät bekannt gegeben.

Medienformen Tafel, Beamer

Literatur • Illuminating the Path edited by J. Thomas and K. Cook, IEEE Press, 2006

• Mastering the Information Age – Solving Problems with Visual Analytics, edited by Daniel A. Keim, Jörn Kohlhammer, Geoffrey Ellis, Florian Mansmann, 2010

Modulhandbuch  Master  Informatik       120      

[Geben  Sie  Text  ein]    

Modulbezeichnung: Seminar (Geeignete Seminare werden zu Beginn des Semesters durch

Aushang sowie auf der Webseite der Fakultät bekannt gegeben)

ggf. Kürzel

Empfohlenes Studiensemester: 1.-4. Semester

Moduldauer 1 Semester

Häufigkeit des Modulangebots Jedes Semester

Modulverantwortliche(r): Prof. Polian (bzw. der aktuelle Prüfungsausschuss-Vorsitzende)

Dozent(in): Alle Dozenten des Studiengangs

Sprache: Deutsch oder Englisch nach Abstimmung mit dem jeweiligen Dozenten

Zuordnung zum Curriculum Master Informatik

Lehrform/SWS: 2S

Arbeitsaufwand: 30 Std Präsenz und 90 Std. Vor- und Nachbereitung

ECTS-Leistungspunkte: 4

Voraussetzungen nach Prüfungsordnung

Keine

Empfohlene Voraussetzungen: Werden vom jeweiligen Dozenten zu Beginn des Semesters bekanntgegeben

Angestrebte Lernergebnisse:

Die Studierenden lernen, sich selbständig in das gestellte Seminarthema einzuarbeiten, es fachlich für einen Vortrag aufzubereiten und zu präsentieren.

Kompetenzen: Selbständige Einarbeitung in ein Thema, schriftliche Erörterung, mündliche Ausdrucks- und Präsentationskompetenz

Inhalt: Erarbeitung des gestellten Themas anhand von wissenschaftlicher Literatur und dessen Präsentation

Studien-/Prüfungsleistungen: Bewertung der schriftlichen Ausarbeitung (ca. 8-10 Seiten) und deren Präsentation (20 bis 60 Min.). Dabei wird jeweils die mündliche Ausdrucks- und Präsentationskompetenz bzw. die schriftliche Erörterungskompetenz geprüft; für beide Leistungen wird eine gemeinsame Note vergeben.

Modulnote: Modulnote entspricht der Note der Prüfung